CTFshow信息泄露

目录

         一、源码泄露

         二、前台js绕过

三、协议头信息泄露

八、版本控制泄露源码2

九、vim临时文件泄露

十、cookie泄露 

十一、域名txt记录泄露 

十二、敏感信息公布

十三、内部技术文档泄露

十四、编辑器配置不当

十五、密码逻辑脆弱 

十六、探针泄露

十七、CDN穿透

十八、js敏感信息泄露

十九、前端密钥泄露 

二十、数据库恶意下载


一、源码泄露

启动靶场

按F12查看网站源代码

发现flag

ctfshow{7873b0ab-c2ad-43e3-ac4a-deb163857460}

二、前台js绕过

开启靶场

发现按F12无效,使用CTRL+U成功打开源代码

得到flag

Ctfshow{db06f5ff-9648-45a7-967a-1906ffdd2ee3}

三、协议头信息泄露

打开靶场

点击F12网络,查看协议头

得到flag

ctfshow{50de06d6-8c5d-4192-b0e7-b5603f5518da}

四、Robots后台泄露

打开靶场

目录拼接robots.txt

再拼接/flagishere.txt

得到flag

ctfshow{26d71e4b-55dd-4133-bcc7-a5f6765f8a8c}

五、phps源码泄露

打开靶场,拼接index.phps

下载文件,得到flag

六、源码压缩泄露

拼接www.zip,得到下载文件

打开fl000.txt,尝试发现为假

在地址后面拼接fl000.txt

得到flag

七、版本控制泄露

版本控制是一种管理和追踪软件代码或文件变化的系统。它通过记录文件的修改历史、‌作者、‌修改时间等信息,‌帮助开发团队协同工作,‌确保代码变更的可追溯性和可管理性。‌

版本控制系统分为集中式版本控制系统(CVCS)和分布式版本控制系统(DVCS)

CVCS包括SVN和Perforce等

DVCS包括Git和Mercurial等

常见的版本控制信息泄露的目录有:

/.git  /.svn

打开靶场

尝试后缀.git

得到flag

八、版本控制泄露源码2

尝试.git/发现不行

尝试.svn/

得到flag

九、vim临时文件泄露

vim临时文件

在Vim中,临时文件通常是由Vim自动生成以保存临时信息的。这些文件可能包含交换文件(.swp)用于当Vim意外关闭时恢复未保存的改动。

打开靶场

由提示vim意外退出可能会生成临时文件,文件后缀是 文件名+.swp

下载成功后得到flag

十、cookie泄露 

打开靶场

点击F12查看存储

得到flag

对其进行解码

十一、域名txt记录泄露 

查看过往域名也能发现一定的重要信息

可以在线进行DNS解析,得到flag

https://whois.chinaz.com/

http://www.jsons.cn/nslookup/

https://zijian.aliyun.com/

十二、敏感信息公布

拼接/admin

得到flag

十三、内部技术文档泄露

找到document

发现登录框

输入网址

输入默认用户名密码

得到flag

十四、编辑器配置不当

拼接/editor/

点击插入文件

点击文件空间

通过/var/www/html/npthinghere/fl00g.txt发现flag

十五、密码逻辑脆弱 

打开靶场,发现最下面的邮箱

Dirsearch爆破

进行目录拼接

发现一个后台登录框,点击忘记密码

由QQ知道其所在地为西安,密码重置成功

账号:admin

密码:admin7789

登陆成功

十六、探针泄露

拼接tz.php

点击phpinfo

得到flag

十七、CDN穿透

由于给定网站服务器可能已经关闭

所以该题无法做

但是在面对CDN穿透时,可以进行以下步骤:

1.判断是否开启CDN:

判定标准:nslookup,各地ping(出现多个IP即启用CDN服务)

2.绕过CDN:

(1)子域名入手:可以通过查找该网站的子域名去寻找其真实ip,因为有点网站可能主站使用了CDN而某些子域名并未使用。

(2)利用网站漏洞:例如phpinfo敏感信息泄露,或者web漏洞xss、ssrf等。

(3)历史DNS记录:查询ip时该网站可能刚开始并未开始DNS,所以可以通过查询网站的历史DNS查找目标ip。

 (4) 网站主动发送邮件:很多站点都有发送邮件功能,一般邮件系统都在内部,没有经过CDN解析。可能在邮件源码里就有服务器的真实ip。

 (5) 国外请求:有些网站可能没有对国外访问进行CDN加速,所以可以通过国外代理访问到真实ip。

 (6) 网络空间引擎搜索

十八、js敏感信息泄露

按F12查看网页源代码

拼接/js/Flappy_js.js

对“\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b”

解码

得到flag

十九、前端密钥泄露 

按F12查看源代码

发现密码通过AES加密

解密

得到flag

二十、数据库恶意下载

打开靶场

早期asp+access架构的数据库文件为db.mdb

目录拼接/db/db.mdb,得到下载文件

得到flag

  • 14
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值