ctfshow vip

目录

2. 敏感信息公布

3. 内部技术文档泄露

4. 编辑器配置不当

5.密码逻辑脆弱

6.探针泄露

7. js敏感信息泄露

8. 前端密钥泄露

9. 数据库恶意下载


2. 敏感信息公布

子域名扫描得到以下地址,尝试访问,发现/admin为登录页面

访问/robots.txt 猜测用户名为admin

查看页面信息寻找密码 发现1帮助热线电话可疑拿来尝试,登陆成功获取到flage

3. 内部技术文档泄露

根据题目寻找网站中的文档信息,发现docuent

发现登录账户密码,尝试登陆

成功登录获取到falge

4. 编辑器配置不当

扫描得到以下目录,尝试访问

进入页面发现编辑器

尝试对每个模块进行访问寻找,发现在上传文件处存在目录遍历

尝试对目录进行遍历寻找

发现在/var/www/html/nothinghere 目录下存在flage文件

尝试拼接访问得到flage

5.密码逻辑脆弱

尝试进行目录遍历扫描子域名

尝试进行访问进入到后台登录系统

尝试使用弱口令密码登录,发现用户为admin时报错“密码错误” 用户名为admin1时提示用户名错误,可确定存在用户名为admin的用户

尝试在页面中寻找有无信息泄露点,发现存在数字,利用进行尝试

发现还是提示密码错误,再返回尝试重置密码

qq个人信息一般都包含了所在城市,尝试根据qq邮箱 搜索qq进行查询

发现所在地为陕西西安,尝试输入发现成功重置密码

登录得到flage

6.探针泄露

扫描子域名得到以下结果逐个尝试访问

在tz.php下发现以下页面

尝试在页面中寻找信息,未发现flage 但是在php相关参数中找到两个可以进入的子页面,尝试在页面中搜索得到flage

7. js敏感信息泄露

查看页面没有任何信息,尝试看一下源码

发现其他都是明文,这串密文十分可疑,尝试解密一下

让我们去110.php看看

访问后拿到falg

8. 前端密钥泄露

查看源码得到了账户密码

解密太麻烦直接抓包修改包信息

得到flag

9. 数据库恶意下载

目录扫描得到一个目录

但是访问404尝试再看看这个目录下还有没有文件

又扫到一个尝试访问看看

访问后下载了一个mdb文件,尝试访问得到flag

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQLAlchemy 是一个 SQL 工具包和对象关系映射(ORM)库,用于 Python 编程语言。它提供了一个高级的 SQL 工具和对象关系映射工具,允许开发者以 Python 类和对象的形式操作数据库,而无需编写大量的 SQL 语句。SQLAlchemy 建立在 DBAPI 之上,支持多种数据库后端,如 SQLite, MySQL, PostgreSQL 等。 SQLAlchemy 的核心功能: 对象关系映射(ORM): SQLAlchemy 允许开发者使用 Python 类来表示数据库表,使用类的实例表示表中的行。 开发者可以定义类之间的关系(如一对多、多对多),SQLAlchemy 会自动处理这些关系在数据库中的映射。 通过 ORM,开发者可以像操作 Python 对象一样操作数据库,这大大简化了数据库操作的复杂性。 表达式语言: SQLAlchemy 提供了一个丰富的 SQL 表达式语言,允许开发者以 Python 表达式的方式编写复杂的 SQL 查询。 表达式语言提供了对 SQL 语句的灵活控制,同时保持了代码的可读性和可维护性。 数据库引擎和连接池: SQLAlchemy 支持多种数据库后端,并且为每种后端提供了对应的数据库引擎。 它还提供了连接池管理功能,以优化数据库连接的创建、使用和释放。 会话管理: SQLAlchemy 使用会话(Session)来管理对象的持久化状态。 会话提供了一个工作单元(unit of work)和身份映射(identity map)的概念,使得对象的状态管理和查询更加高效。 事件系统: SQLAlchemy 提供了一个事件系统,允许开发者在 ORM 的各个生命周期阶段插入自定义的钩子函数。 这使得开发者可以在对象加载、修改、删除等操作时执行额外的逻辑。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值