源码泄露
题目描述开发注释未及时删除,ctrl+u查看网页源代码即可发现flag。
![](https://img-blog.csdnimg.cn/img_convert/bbe0178073c9a8e97b56a3c4b744a36c.png)
提交flag即可!
前台JS绕过
题目提示js前台拦截 === 无效操作,我们尝试查看网页源代码,依然是ctrl+u,查看后发现题目flag。( 浏览器为Microsoft Edge )
![](https://img-blog.csdnimg.cn/img_convert/31ff72b8fa0550e1880049cae1828ea4.png)
提交flag即可(每个人的flag可能不同,不要尝试提交我的哦!!!)
查看源码方法很多
1.禁用JS,再查看源代码;
2.在网址前加上 view-source: 即可查看源代码
3.ctrl+u查看源代码
协议头信息泄露
思路:进入该题后查看网页源代码没有发现有用的内容,题目提示 没思路的时候抓个包看看,可能会有意外收获,抓包用的bp没弄出来(还不会用bp),然后就去看了wp。
火狐浏览器f12打开控制台点击网络
![](https://img-blog.csdnimg.cn/img_convert/103b6cd2d3a899aae235f1ba0f7eb094.png)
然后ctrl+r刷新网页,就可以得到flag
![](https://img-blog.csdnimg.cn/img_convert/88a53e59bc18bf9c916167a8eab7cbc8.png)
robots后台泄露
csdn搜索robots协议,可以知道需要在url后面加上/robots.txt,即可得到新的网页源代码
![](https://img-blog.csdnimg.cn/img_convert/4ed785dceb19fc84c654fc090453ebc7.png)
然后用Disallow后面的/flagishere.txt将url后面的/robots.txt替换后刷新网页即可得到flag。
![](https://img-blog.csdnimg.cn/img_convert/ae5ca771bb592de30b820b5dab8b45b0.png)
phps源码泄露
csdn搜索phps源码泄露,得知要访问的是index.phps,.phps后缀的是php源代码文件我们在url后面加上/index.phps后重新进入网页,发现要下载一个后缀为phps的文件,用记事本代开后即可查看网页的源代码,找到flag。
![](https://img-blog.csdnimg.cn/img_convert/aeb2d41c2979ce1a17be894b1d120698.png)
源码压缩包泄露
题目提示“解压源码到当前目录,测试正常,收工”,在url搜索/www.zip即可下载源码压缩包,附带着fl000g的txt,直接将flag输入答案是错误的,搜索得知需要在url上搜索/fl000g.txt才可得正确的flag。
![](https://img-blog.csdnimg.cn/img_convert/c4ee0a9cbd8a97b071f90f20bf141bbf.png)
![](https://img-blog.csdnimg.cn/img_convert/402a974f31ad246cbae18b2ec3ec8875.png)
版本控制泄露源码(1)(2)
"在实际的开发过程中,我们会用到两个工具来进行版本控制和代码托管,它们分别是git和svn。
而在CTF中我们主要面对的就是git或svn的版本控制泄露。
(1)在使用 SVN 管理本地代码过程中,会自动生成一个名为.svn 的隐藏文 件夹,其中包含重要的源代码信息 /.svn/entries
(2)使用 git 进行版本控制,对站点自动部署。如果配置不当,可能会 将.git 文件夹直接部署到线上环境。这就引起了 git 泄露漏洞 /.git/config,在发布代码的时候,如果.git这个目录没有删除,直接发布了使用这个文件,可以用来恢复源代码,这造成git泄露。"
原文链接: https://blog.csdn.net/qq_45705626/article/details/126312700
![](https://img-blog.csdnimg.cn/img_convert/56ab1c635d37443bb2fe90a51ecd48be.png)
![](https://img-blog.csdnimg.cn/img_convert/c681184f563dbc95ef7264236927dee3.png)
vim临时文件泄露
题目提示“发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了”,我们搜索VIM临时文件泄露,可找到相关解决办法——
vim思路
漏洞出现提示:
源码中出现
思路:
说明可能存在.swp备份文件,正常URL:xxx/index.php
则尝试URL:xxx/index.php.swp下载.swp文件代码
并使用vim打开,打开命令:vim -r index.php.swp
打开后则发现源码,进行代码审计
不过notepad啥的貌似也能打开
原文链接: https://blog.csdn.net/bin789456/article/details/118697176
详情可看这位博主的文章。
我们在url后输入/index.php.swp即可得到swp文件,用记事本打开后即可得到flag。
![](https://img-blog.csdnimg.cn/img_convert/c63fe0519dc9007ca167fc45824ba1e8.png)
cookie泄露
打开发现没有思路,搜索发现需要对网页进行抓包,这里我们用Burp Suite进行抓包,拦截后放包即可得到flag
![](https://img-blog.csdnimg.cn/img_convert/6a7d92cd44147bf3f12f36ad001706ea.png)
发现该flag与平常见到的flag不同,需要对flag进行格式纠正,将%7B和%7D改为“{”和“}”即可。
域名txt记录泄露
题目提示“目标地址为 flag.ctfshow.com”,搜索域名txt记录泄露后得知需要对域名进行在线解析,百度搜索 在线DNS域名解析后将目标地址填入即可得到域名的txt记录,拿到flag。
在线工具链接:“ 在线nslookup域名解析查询工具 - UU在线工具 (uutool.cn)”
![](https://img-blog.csdnimg.cn/img_convert/34735fd6df88e75912a2b26138ef0a53.png)
敏感信息公布
提示“有时候网站上的公开信息,就是管理员常用密码”后台访问admin进入一个登陆界面 (url:xxx/admin/),根据提示需要登录管理员账户,密码应该在传单中,在传单底部看到“帮助热线号码 : 372619038”,应该就是密码,输入账户后即可得到flag。
![](https://img-blog.csdnimg.cn/img_convert/0311742db9fca83f4d3e72e43312611a.png)
内部技术文档泄露
题目描述“技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码”,进入网页后在网页底部找到文档点击后可以进入技术文档界面,,里面给出了登录地址及账户,尝试发现需要在网址后输入 /system1103/login.php才可进入登录页面,然后输入账户即可得到flag。
![](https://img-blog.csdnimg.cn/img_convert/fe3eaa34ecff81be25b4220a6290fcb9.png)
![](https://img-blog.csdnimg.cn/img_convert/bffbcedccd1cd24747df9ff91f0af748.png)
编辑器配置不当
题目提示“有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人”,我们访问 editor即可进入edior页面。然后就不知道干什么了,搜索得知需要带点击插入文件的文件空间,在里面寻找有关flag的信息。
![](https://img-blog.csdnimg.cn/img_convert/8cfa0bebb7556da8be9c3decdbaafacd.png)
可以得知最终目录为 var/www/html/nothinghere/fl000g.txt,访问即可得到flag,多次尝试后得知需访问/nothinghere/fl000g.txt。
![](https://img-blog.csdnimg.cn/img_convert/94812e1794b7983041354474fde48707.png)
密码逻辑脆弱
很有趣的一道题!!!
没有思路,直接查看了wp。第一步先进入admin后台( 网址访问/admin/),然后需要输入用户名和密码,点击忘记密码后需要验证信息,所在地的话可以通过qq搜索得知西安,然后密码会重置为admin7789,然后返回登陆页面登录即可得到flag。用户名admin。
![](https://img-blog.csdnimg.cn/img_convert/a555515c6ff191029e7ac39a8cfe3e2b.png)
![](https://img-blog.csdnimg.cn/img_convert/4c750ab1acfefc749b54969213819678.png)
![](https://img-blog.csdnimg.cn/img_convert/4fa4b74cd4fefce8b61a136c431988d2.png)
![](https://img-blog.csdnimg.cn/img_convert/b8748c14cc161fa86bbc50fadf1832f6.png)
探针泄露
搜索得知探针泄露需要在网址进入 /tz.php,然后会发现phpinfo(php信息)是灰色的点击可进入。我们可以将网页内容全部复制到文本文档中,也可以直接在网页进行搜索ctf关键词,即可得到flag。
![](https://img-blog.csdnimg.cn/img_convert/439b4a7222dbaaa0b2175934ebeef628.png)
![](https://img-blog.csdnimg.cn/img_convert/2e91a76d32f9d89fc19882970ddaf139.png)
![](https://img-blog.csdnimg.cn/img_convert/af90852cdc2ef732b571921f8175b08c.png)
大写的flag好像是错误的!
CDN穿透
题目直接把答案放到了题目下面,应该是错了。
js敏感信息泄露
这个题目提示暂时用不到,我们F12查看js源码,可以发现一串unicode码,在线转中文后就可以得到下一个信息。
![](https://img-blog.csdnimg.cn/img_convert/8895b4538ad24bfac52b52418d3817c5.png)
然后进入/110.php即可。
![](https://img-blog.csdnimg.cn/img_convert/7c5db09597b2c66b5743aeb73e453b18.png)
前端密钥泄露
题目提示密钥在前端,ctrl+u进入查看源代码,发现------
![](https://img-blog.csdnimg.cn/img_convert/ae1de8b296177ed8ef6df79745126656.png)
可以知道我们需要进行post传参将u和p传入相应的参数。
我们用BP进行拦截后点击提交,然后可以将用户名和密码输入。
![](https://img-blog.csdnimg.cn/img_convert/3facb828d9cb2e7632461f28349524e1.png)
输入相应的参数即可放包得到flag。
![](https://img-blog.csdnimg.cn/img_convert/d4fa8b9ba3ef0f3de6a373e2807f125e.png)
数据库恶意下载
题目提示“mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。”
直接访问/db/db.mdb下载后用记事本打开,查找ctf即可得到flag。
![](https://img-blog.csdnimg.cn/img_convert/54d69ca4a344d90f8895cba030e261ab.png)