CTFshow实战(11到20题)

一.域名txt记录泄露

使用域名在线解析网站解析下面的域名

域名在线解析

我死活解析不出来,我去别人博客找到

假如死活解析不出来可以用下面自取

flag{just_seesee}

二.敏感信息公布

他提示我们有时候网站上的公开信息,就是管理员常用密码那么就肯定存在后台登陆页面 

使用dirsearch 进行目录枚举我们得到了一个url:

我们去访问这个url知道了他是一个后台登陆页面

然后通过他给我们的提示在主页面找到了密码:

然后就得到了Flag:

三.内部技术文档泄露

通过他通过的信息"技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码"证明在网页下面有一个技术文档可以访问在我一顿找以后在主页的最下面找到了他的技术文档:

点击以后就获取了他的后台登陆地址和账号密码:

我们通过拼接url找到了他的后台登陆地址:

通过上一步获得的账号密码登陆以后就找到了flag:

四.编辑器配置不当

根据提示"有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人"

证明源码里面肯定有咱们需要的信息使以使用dirsearch进行扫描就得到了:

查看此目录就到了一个聊天框的界面:

在不断的摸索中找到了他上传文件的地方可以访问他的文件空间:

在它/editor/attached/file/tmp/html/nothinghere/目录下找到了一个txt文件

然后将url进行拼接就得到了flag:

五.密码逻辑脆弱

通过提示信息"公开的信息比如邮箱,可能造成信息泄露,产生严重后果"我们知道了他的网站的公开信息有妙用

我们通过dirsearch进行扫描找到了他的后台登陆地址:

在进行尝试后知道了他的用户名是admin

然后下方可以忘记密码咱们试试:

咱们如何知道他在那个城市之前的公开信息就可以派上用场了通过他的qq我知道了在现在在的城市是西安所以我成功重置了密码:

登陆以后就获得了Flag:

六.探针泄露

根据他的提示信息"对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露"我们知道了他的目录中存在探针所以我们用dirsearch进行扫描:

我们去访问tz.php中的PHP信息

通过访问PHP信息我们就得到了Flag:


 七.CDN穿透

这题因为24年5月网站不再进行CDN加速所以可以不用做了:

flag{111.231.70.44}

八.js敏感信息泄露

竟然是js信息泄露那我们就去看看他的js源码

找到这个被编码后的字符串,它是由Unicode进行编码的使以我们去解码它

在线 Unicode 编码转换 | 菜鸟工具 (jyshare.com)

它提示我们去110.php目录去看看

那我们就找到了Flag

九.前端密钥泄露

他既然提示我们密钥在前端页面我们就去看看源码

CTRL+u

在源码中我们找到了他的账号和加密后的密码

然后咱们使用burpsuite进行抓包然后在burpsuite中把密码换成咱们找到的就可以了

ctfshow{76438f27-65a4-4afc-ad4e-17b624fde522}

十.数据库恶意下载

通过他的提示我们知道了它是asp+access构架的他的数据库文件是mdb文件

我们用dirsearch去扫描目录第一遍我扫出来一个/db/的目录

在把/db/目录加上然后进行第二次扫描就扫到了一个.mdb文件

下载下以后使用excel打开就可以找到flag

flag{ctfshow_old_database}

  • 20
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

✘孤城

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值