Web入门1


承接上篇

web7

打开链接
描述:版本控制很重要,但不要部署到生产环境更重要。
Hint:考察git代码泄露,直接访问url/.git/index.php
版本部署控制下有可能没发现隐藏文件,如果配置不当,可能会将.git文件夹直接部署到线上环境,导致一些信息泄露
answer7

web8

打开链接
Hint:考察信息svn泄露,直接访问url/.svn/
和上一题一样,属于本本部署控制信息泄露问题
answer8

web9

打开链接
Hint:考察vim缓存信息泄露,直接访问url/index.php.swp
注:上面的信息泄露可以参考 https://blog.csdn.net/a597934448/article/details/105431367

VIM泄露是当我们使用vim编辑后强制退出后产生交换文件所致
访问网址下载文件,打开得到flagctfshow{0f00659e-df2e-49ae-ba97-02d787c1fc4d}

web10

打开链接
描述:cookie 只是一块饼干,不能存放任何隐私数据
Hint:参考cookie,直接抓包,在请求数据包看到flag,注{ }通过了url编码
按照hint直接F12抓包,找到cookie得到flag
answer10

web11

使用dbcha.com查看域名隐藏信息
question11
answer11

web12

打开链接
描述:有时候网站上的公开信息,就是管理员常用密码
Hint:查看robots.txt文件,用户名admin。密码:在页面的最下方
url.robots.txt,找到admin,直接访问admin,根据提示找到密码,输入用户名,密码得flag
tap1

pwd
answer12

web13

打开链接
描述:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
Hint:根据题目提示 技术文档 在页面下面发现 document 下载发现里面存在后台地址和用户名密码登录成功获 得flag
tap1

your-domain:你得域名吗,再次要求我们登录
tap2
tap3
catch flag
answer13

web14

打开链接
描述:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
Hint:根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 然后查看flag路径并且访问
原理:某编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录
首先查看源码,url/editor进入编辑模块
tap1
tap2
访问目录不存在,则遍历整个根目录,那就访问服务器不存在得目录
tap3
上传路径 /editor/attached/file/var/www/html/nothinghere/fl000g.txt,html为目前的网页url,则输入以下
answer14

web15

打开链接
描述:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
Hint:访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag

在主页面下面看到QQ邮箱,通过QQ号查询邮箱,发现是西安,重置密码成功.重新登录即可得到flag;
tap1

web16

描述:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
知识点php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 输入URL/tz.php 即可打开雅黑PHP探针
phpinfo() 函数会输出关于 PHP 配置的信息。

在Environment中发现flag
answer13

web17

描述:备份的sql文件会泄露敏感信息
Hint:backup.sql
url/backup.sql下载sql文件,里面出现flag

web18

描述:不要着急,休息,休息一会儿,玩101分给你flag
Hint:查看js文件,查看flag的条件,去通过unicode解码。 访问110.php
查看源码,发现以下语句

if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}

抓包,控制台直接使用alert(“unicode码”);跳过100次,直接执行if语句得到如下
tap1
url/110.php访问得到flag

web19

描述:密钥什么的,就不要放在前端了
Hint:前端查看源代码,post提交用户名密码
查看源码,发现如下

 <!--
    error_reporting(0);
    $flag="fakeflag"
    $u = $_POST['username'];
    $p = $_POST['pazzword'];
    if(isset($u) && isset($p)){
        if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
            echo $flag;
        }
}
    -->

1.tap1
2.随便输入,抓包更改用户名密码,放包即可
在这里插入图片描述

得到flag

web20

描述:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
Hint:mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag
url/db/db.mdb下载文件,并通过二进制编辑软件打开或者通过EasyAccess.exe打开搜索flag即可

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值