CTFHUBWeb技能树——信息泄露writeup
web1
提示:开发注释未及时删除
查看源代码,得flag
web2
提示:js前台拦截 === 无效操作
无法通过右键/f12查看源代码,需要使用快捷键 CTRL+U 访问,在源代码注释里得flag
web3
提示:没思路的时候抓个包看看,可能会有意外收获
f12---网络---/文件响应包,得到flag
web4
提示:总有人把后台地址写入robots,帮黑阔大佬们引路
提示写robots,想起robots.txt是文件备份,进行尝试,获得flag
web5
提示:phps源码泄露有时候能帮上忙
从phps入手,考虑访问index.phps,下载阅览,得flag
web6
提示:解压源码到当前目录,测试正常,收工
下载源码访问,尝试 www.zip 备份文件,下载后看到有 fl000g.txt 文件,通过网址访问,得flag
web7
提示:版本控制很重要,但不要部署到生产环境更重要。
.git泄露,直接访问url/.git 得flag
学习知识:在Linux中.开头的文件是隐藏文件 , 网站管理员可能会存在在没有删除.git隐藏文件的情况下就将网站上线,这样就会造成源码泄露.
web8
提示:版本控制很重要,但不要部署到生产环境更重要。
.svn泄露,直接访问url/.svn 得flag
学习知识:在Linux中.开头的文件是隐藏文件 , 网站管理员可能会存在在没有删除.svn隐藏文件的情况下就将网站上线,这样就会造成源码泄露.
web9
提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
.swp泄露,直接访问url/index.php.swp,读取文件得flag
web10
提示:cookie 只是一块饼干,不能存放任何隐私数据
==> f12查看网络包的文件头(根目录的响应文件头),得到flag // %7B=>{ %7D=>} //
==> 控制台访问 document.cookie
web11
提示:域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息
隐藏信息===》TXT记录
域名解析网站:
1.通过dns检查查询flag 阿里云网站运维检测平台 TXT 记录
2.域名解析查询(A/Txt/Cname/Mx/Srv/Aaaa...) TXT记录
输入提示信息--flag.ctfshow.com 得查询TXT记录
web12
提示:有时候网站上的公开信息,就是管理员常用密码
浏览题目网站,是网站模板,考虑有文件备份 robots.txt
页面提示 /admin/ ,说明存在/admin/网页,进行访问
输入账号:admin 密码:372619038(网页底部电话) 得到flag
web13
提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
技术文档 ===》 网页底部 information--document
点击document链接,跳转到document.pdf页面,获得后台管理网站和账号信息
在http://e0b80e9f-b8c2-4754-90ae-30d83389921e.challenge.ctf.show/system1103/login.php后台输入账号密码后,即可成功获得flag
web14
提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
1.访问 /editor/ 网站,获得文本编辑器网页
2.网页上传网络空间图片,访问服务器目录,获得flag路径
3.网站首页直接访问 /nothing/fl000g.txt ,得到flag
web15
提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
浏览网页,发现底部有邮箱信息
访问 /admin/ 进入后台,需要输入账号密码(未知)。
点击忘记密码,进行密码重置。通过qq邮箱了解居住地信息(西安) [搜索qq号获得居住地]
// 您的密码已重置为admin7789 //
获得重置密码后,admin登录后台,获得flag
web16
提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
提示探针==> /tz.php 雅黑探针进行访问
点击PHPINFO 跳转到phpinfo()界面,寻找flag
web17
提示:备份的sql文件会泄露敏感信息
访问下载backup.sql,使用notepad++访问,得flag
web18
提示:不要着急,休息,休息一会儿,玩101分给你flag
查看网页源代码,发现Flappy_js.js文件,点击访问,在文件底部发现unicode加密内容
if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}
解密得:你赢了,去幺幺零点皮爱吃皮看看
访问/110.php,得flag
web19
提示:密钥什么的,就不要放在前端了
查看源代码,看到注释
<!--
error_reporting(0);
$flag="fakeflag"
$u = $_POST['username'];
$p = $_POST['pazzword'];
if(isset($u) && isset($p)){
if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
echo $flag;
}
}
post账号密码传入,得flag
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
web20
提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
#mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb
下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}