CTF-show VIP限免题目

源码泄露

题目描述开发注释未及时删除,ctrl+u查看网页源代码即可发现flag。
提交flag即可!

前台JS绕过

题目提示js前台拦截 === 无效操作,我们尝试查看网页源代码,依然是ctrl+u,查看后发现题目flag。( 浏览器为Microsoft Edge )
提交flag即可(每个人的flag可能不同,不要尝试提交我的哦!!!)
查看源码方法很多
1.禁用JS,再查看源代码;
2.在网址前加上 view-source: 即可查看源代码
3.ctrl+u查看源代码

协议头信息泄露

思路:进入该题后查看网页源代码没有发现有用的内容,题目提示 没思路的时候抓个包看看,可能会有意外收获,抓包用的bp没弄出来(还不会用bp),然后就去看了wp。
火狐浏览器f12打开控制台点击网络
然后ctrl+r刷新网页,就可以得到flag

robots后台泄露

csdn搜索robots协议,可以知道需要在url后面加上/robots.txt,即可得到新的网页源代码
然后用Disallow后面的/flagishere.txt将url后面的/robots.txt替换后刷新网页即可得到flag。

phps源码泄露

csdn搜索phps源码泄露,得知要访问的是index.phps,.phps后缀的是php源代码文件我们在url后面加上/index.phps后重新进入网页,发现要下载一个后缀为phps的文件,用记事本代开后即可查看网页的源代码,找到flag。

源码压缩包泄露

题目提示“解压源码到当前目录,测试正常,收工”,在url搜索/www.zip即可下载源码压缩包,附带着fl000g的txt,直接将flag输入答案是错误的,搜索得知需要在url上搜索/fl000g.txt才可得正确的flag。

版本控制泄露源码(1)(2)

"在实际的开发过程中,我们会用到两个工具来进行版本控制和代码托管,它们分别是git和svn。
而在CTF中我们主要面对的就是git或svn的版本控制泄露。
(1)在使用 SVN 管理本地代码过程中,会自动生成一个名为.svn 的隐藏文 件夹,其中包含重要的源代码信息 /.svn/entries
(2)使用 git 进行版本控制,对站点自动部署。如果配置不当,可能会 将.git 文件夹直接部署到线上环境。这就引起了 git 泄露漏洞 /.git/config,在发布代码的时候,如果.git这个目录没有删除,直接发布了使用这个文件,可以用来恢复源代码,这造成git泄露。"
原文链接: https://blog.csdn.net/qq_45705626/article/details/126312700

vim临时文件泄露

题目提示“发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了”,我们搜索VIM临时文件泄露,可找到相关解决办法——
vim思路
漏洞出现提示:
源码中出现

思路:
说明可能存在.swp备份文件,正常URL:xxx/index.php
则尝试URL:xxx/index.php.swp下载.swp文件代码
并使用vim打开,打开命令:vim -r index.php.swp
打开后则发现源码,进行代码审计

不过notepad啥的貌似也能打开
原文链接: https://blog.csdn.net/bin789456/article/details/118697176
详情可看这位博主的文章。
我们在url后输入/index.php.swp即可得到swp文件,用记事本打开后即可得到flag。

cookie泄露

打开发现没有思路,搜索发现需要对网页进行抓包,这里我们用Burp Suite进行抓包,拦截后放包即可得到flag
发现该flag与平常见到的flag不同,需要对flag进行格式纠正,将%7B和%7D改为“{”和“}”即可。

域名txt记录泄露

题目提示“目标地址为 flag.ctfshow.com”,搜索域名txt记录泄露后得知需要对域名进行在线解析,百度搜索 在线DNS域名解析后将目标地址填入即可得到域名的txt记录,拿到flag。
在线工具链接:“ 在线nslookup域名解析查询工具 - UU在线工具 (uutool.cn)

敏感信息公布

提示“有时候网站上的公开信息,就是管理员常用密码”后台访问admin进入一个登陆界面 (url:xxx/admin/),根据提示需要登录管理员账户,密码应该在传单中,在传单底部看到“帮助热线号码 : 372619038”,应该就是密码,输入账户后即可得到flag。

内部技术文档泄露

题目描述“技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码”,进入网页后在网页底部找到文档点击后可以进入技术文档界面,,里面给出了登录地址及账户,尝试发现需要在网址后输入 /system1103/login.php才可进入登录页面,然后输入账户即可得到flag。

编辑器配置不当

题目提示“有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人”,我们访问 editor即可进入edior页面。然后就不知道干什么了,搜索得知需要带点击插入文件的文件空间,在里面寻找有关flag的信息。
可以得知最终目录为 var/www/html/nothinghere/fl000g.txt,访问即可得到flag,多次尝试后得知需访问/nothinghere/fl000g.txt

密码逻辑脆弱

很有趣的一道题!!!
没有思路,直接查看了wp。第一步先进入admin后台( 网址访问/admin/),然后需要输入用户名和密码,点击忘记密码后需要验证信息,所在地的话可以通过qq搜索得知西安,然后密码会重置为admin7789,然后返回登陆页面登录即可得到flag。用户名admin。

探针泄露

搜索得知探针泄露需要在网址进入 /tz.php,然后会发现phpinfo(php信息)是灰色的点击可进入。我们可以将网页内容全部复制到文本文档中,也可以直接在网页进行搜索ctf关键词,即可得到flag。
大写的flag好像是错误的!

CDN穿透

题目直接把答案放到了题目下面,应该是错了。

js敏感信息泄露

这个题目提示暂时用不到,我们F12查看js源码,可以发现一串unicode码,在线转中文后就可以得到下一个信息。
然后进入/110.php即可。

前端密钥泄露

题目提示密钥在前端,ctrl+u进入查看源代码,发现------
可以知道我们需要进行post传参将u和p传入相应的参数。
我们用BP进行拦截后点击提交,然后可以将用户名和密码输入。

输入相应的参数即可放包得到flag。

数据库恶意下载

题目提示“mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。”
直接访问/db/db.mdb下载后用记事本打开,查找ctf即可得到flag。

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值