ctfshow 入门web 信息搜集部分wp

本文详细介绍了多种Web应用中常见的源码泄露情况,包括通过右键查看源码、Ctrl+U、view-source前缀、HTTP响应头、robots.txt以及版本控制系统(如.git和.svn)来获取敏感信息的方法。这些技巧对于渗透测试和安全研究人员来说至关重要,同时也提醒开发者注意生产环境中不应部署带有版本控制文件的应用。
摘要由CSDN通过智能技术生成

web1

右键查看源码 得到flag

web2 无法查看源代码

通过Ctrl+u或者在url前面添加view-source:也可获得flag

或直接bp抓包得到flag 

web3

bp抓包查看响应头得到flag

 

web4

 

看提示 直接url后加robots.txt然后根据网页提示得到flag

web5

 

直接url后加index.phps可参考 WEB源码泄露 - NPFS - 博客园

web6 根据提示要解压源代码所以在url后加www.zip解压下载发现flag在fl000g.txt中

 然后访问url/fl000g.txt得到flag

web7 

题目提示我们:版本控制很重要,但不要部署到生产环境更重要;疑似 git代码泄露,直接访问 .git/index.php

得到flag

web8

考察svn泄露同web7直接访问.svn/得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值