web1
鼠标右击查看网站源代码
web2
f12和右键被禁掉了 那就快捷键ctrl + u或者url前面加上 view-source:
web3
bp抓包发包 得到flag
web4 robots协议
robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。
当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt;
如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;
如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面
url后加上/robots.txt 可以看到被禁止访问的后缀,继续访问拿到flag
web5 phps泄露
phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码.
因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。
其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。
它的MIME类型为:text/html, application/x-httpd-php-source, application/x-httpd-php3-source
直接url后缀加/index.phps
,得到了一个文件
web6 源码压缩包泄露
访问/www.zip 获得源码和一个flag.txt文件 但是文件中的flag上交失败 这就牵扯到开发中的一个知识点
当别人开发出一套系统时,源码文件开放下载,别人是可以任意使用的,而且文件内容是可以任意修改的
所以这块要访问 /fl000g.txt 得到flag
web7 .git泄露
这里是 .git 源码泄露。
是由于运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候, .git 这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。
访问 url/.git/ ,得到 flag 。
类似的还有 .hg 源码泄露,由于 hg init 的时候生成 .hg 文件。
版本控制很重要,但不要部署到生产环境更重要
直接url后缀加/.git/
web8 .svn泄露
访问/.svn得到flag
web9 vim缓冲
临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "
访问/.index.php.swp 得到flag
web10 cookie泄露
Cookie是当主机访问Web服务器时,由 Web 服务器创建的,将信息存储在用户计算机上的文件。
一般网络用户习惯用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 Session 跟踪而存储在用户本地终端上的数据,而这些数据通常会经过加密处理。
bp抓包看到cookie,flag就在cookie中
web11 域名信息
域名其实也可以隐藏信息
通过dns检查查询flag 阿里云网站运维检测平台 TXT 记录,一般指为某个主机名或域名设置的说明。
查找flag.ctfshow.com域名下的txt记录 查找得到flag
web12 简单社工
打开网站是一个仿购物网站 最下面有管理员的电话号码 尝试访问robots.txt 发现存在/admin 接着访问是一个登录链接 用户名尝试admin 密码尝试电话号码 成功登录拿到flag
web13
首先查看网站源代码 发现一个 document.pdf的链接很可疑,然后点进去发现是开发网站时遗留的技术文档,上面有网站后台地址和用户名以及密码,访问后台登录拿到flag
web14 编辑器信息泄露
有时候源码里面就能不经意间泄露重要(editor)的信息
根据提示 泄露重要(editor)的信息 直接在url后面添加/editor 然后查看flag路径并且访问
web15 邮箱泄露
公开的信息比如邮箱,可能造成信息泄露,产生严重后果
访问/admin页面 发现有一个忘记密码操作,需要输入地址 在主页面下面看到QQ邮箱,通过QQ号查询邮箱,是西安的 修改密码成功,用户名 admin 登录成功获得flag
web16 php探针
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。
url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
web17 sql文件泄露
备份的sql文件会泄露敏感信息
访问/backup.sql 得到一个文件 包含flag
web18 js文件
进去是个像素鸟小游戏,玩的不亦乐乎,突然想起这是一道题。。。。
先查看源码,发现最下面有一串编码
\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b
按照经验猜测是unicode编码,解码发现是
你赢了,去幺幺零点皮爱吃皮看看。直接访问/110.php得到flag
web19 前端泄露
法一:
查看源代码,原来他把username和密钥放在前端了,那就post方式提交用户名密码,得到flag
法二:
通过查看源码发现密钥加密方式为AES,AES加密模式,填充,密钥,偏移量查看源码均可得到,找个工具解密得到密码,登录拿到flag
web20 accesee
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了
进入环境提示是 asp+access ,想到mdb文件
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag