ctf.show题目练习

一、源码泄露

审查源码,在源代码中即可找到flag

二、JS前台绕过

在该题目中,右键页面无法调出工具栏,可以直接使用快捷键Ctrl+u调出页面源代码,即可找到flag

三、协议头信息泄露

检查网页,在network下查看,flag在响应头中

四、robots后台泄露

在url后加上robots.txt即可找到flag信息

五、phps源码泄露

通过提示访问主页,添加phps及php文件后缀,发现自动下载了index.phps文件

更改后缀名为txt,打开即可找到flag

六、源码压缩包泄露

通过提示和响应头判断是zip压缩,然后访问www.zip

下载了压缩包后,发现fl000g.txt文件,打开后没有找到flag,直接在网页中访问fl000g.txt文件,即可找到flag

七、版本控制泄露源码

直接扫目录,找到.git文件

八、版本控制泄露源码

还是扫目录,找到.svn文件

九、vim临时文件泄露

vim临时文件泄露 vim是linux自带且常用的文件编辑器,vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来。 使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp,访问/index.php.swp下载备份文件,用记事本打开即可 。

十、cookie泄露

f12检查查看cookie

十一、域名txt记录泄露

这道题被修复了,可以DNS查询工具查询域名TXT记录

十二、敏感信息公布

robots.txt 查看用户名 密码为最后的电话 admin进行登录 拿到flag

十三、内部技术文档泄露

点击网页最下面的document 文档里有后台账号密码

十四、编辑器配置不当

访问/editor,插入文件,找到flag

十五、密码逻辑脆弱

qq邮箱居住地西安,直接重置密码

十六、探针泄露

访问/tz.php ctrl+f 查找flag

十七、CDN穿透

已修复,锁定最早出现该地址所有者显示为“腾讯云计算(北京)有限公司”的条目,其对应ip即真实IP,如下
111.231.70.44 中国 深圳市腾讯计算机系统有限公司 2020-08-20

十八、js敏感信息泄露

在js代码中看到成功的输出
\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b unicoide解码,根据提示找到flag

十九、前端密钥泄露

查看源代码发现使用aes加密,根据加密方式和下面注释的密码解密出来明文

二十、数据库恶意下载

/db/db.mdb

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值