ctfshow信息泄露系列
1.源码泄露
直接查看源代码即可得到flag
2.前台绕过
限制无法查看源代码
直接在网址前加
1 |
|
即可查看源代码,获取flag
3.协议头信息泄露
使用burp抓包
返回包发现flag
4.robots后台泄露
访问robots.txt
得到信息
访问
1 |
|
获取flag
5.phps源码泄露
访问
1 |
|
为index的备份文件,获取flag
6.源码压缩包泄露
通过扫描
网站备份文件为
1 |
|
访问进行下载,获取源码以及flag
7.版本控制泄露源码-1
本题为/.git/泄露
Git是一个可以实现有效控制应用版本的系统,但是在一旦在代码发布的时候,存在不规范的操作及配置就很可能将源代码泄露出去。
使用目录扫描可以扫描出/.git/目录,扫描工具推荐dirsearch(kali自带)
访问/.git/获取flag
8.版本控制泄露源码-2
本题为/.svn/泄露
访问/.svn/获取flag
9.vim临时文件泄露
说明:
vim临时文件 vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件,如果原文件名是submit,则它的临时文件 submit.swp
访问index.php.swp 获取flag
10.cookie泄露
如题flag存在cookie中
使用浏览器插件,查看即可
我这里是谷歌浏览器,插件名为cookie-editor
也可以进行抓包,方法不唯一
11.域名txt记录泄露
没给环境给了域名对域名进行解析
在线解析网站 http://dbcha.com/?t=1668067783
12.敏感信息公布
进入网站下拉
访问/admin/使用该号码进行admin账号登录
13.内部技术文档泄露
看介绍应该是网站默认密码没改
下拉找到
点击访问
登录后台获取flag
14.编辑器配置不当
使用御剑扫描
扫描出editor直接访问
点击editor编辑器的文件上传功能
点击文件空间
1 |
|
15.密码逻辑脆弱
看样子应该是弱口令
发现一个邮箱
扫描出一个登录页面
发现有修改密码功能
根据1156631961@qq.com找到答案为 西安
重置密码进行登录即可
16.探针泄露
有的网站搭建时可能在根目录下留下探针
得知页面为php 访问PHP探针url/tz.php
点击phpinfo,即可找到flag
17.CDN穿透
根据hint提示,直接ping www.ctfshow.com得到IP地址111.231.70.44
18.js敏感信息泄露
查看源码
点击进入js文件
发现当分数大于100时
进行解码之后
在线解码https://tool.chinaz.com/tools/urlencode.aspx
访问110.php得到flag
19.前端密钥泄露
右键查看源码发现
但是输入登录一直提示密码错误
抓个包看看怎么回事
奇奇怪怪抓包就行
20.数据库恶意下载
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
早期asp+access架构的数据库文件为db.mdb,直接查看url路径添加加/db/db.mdb下载文件,用记事本打开搜索flag即可。
到此结束