【CTF Web】CTFShow 内部技术文档泄露 Writeup(信息收集+敏感信息泄露)

内部技术文档泄露

10
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码


解法

用 dirsearch 扫描。

dirsearch -u https://4d39f7a4-b1f8-4c9f-8946-e526f3e982af.challenge.ctf.show/ 

没有找到有用的信息。

页脚有个 document。

点进去,是一份 pdf。

访问:

https://4d39f7a4-b1f8-4c9f-8946-e526f3e982af.challenge.ctf.show/system1103/login.php

用文档中的账号密码登录。

取得 flag。

Flag

ctfshow{affb080e-6e9c-40e2-ab9f-ac7d44959c36}

声明

本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规

博主坚决反对任何形式的非法黑客行为,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规不得用于任何非法目的。对于因使用这些技术而导致的任何后果,博主不承担任何责任

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值