ctfshow信息泄露系列

1.源码泄露

直接查看源代码即可得到flag

2.前台绕过

限制无法查看源代码

直接在网址前加

1
view-source:

即可查看源代码,获取flag

3.协议头信息泄露

使用burp抓包

返回包发现flag

4.robots后台泄露

访问robots.txt

得到信息

访问

1
/flagishere.txt

获取flag

5.phps源码泄露

访问

1
index.phps

为index的备份文件,获取flag

6.源码压缩包泄露

通过扫描

网站备份文件为

1
www.zip

访问进行下载,获取源码以及flag

7.版本控制泄露源码-1

本题为/.git/泄露

Git是一个可以实现有效控制应用版本的系统,但是在一旦在代码发布的时候,存在不规范的操作及配置就很可能将源代码泄露出去。

使用目录扫描可以扫描出/.git/目录,扫描工具推荐dirsearch(kali自带)

访问/.git/获取flag

8.版本控制泄露源码-2

本题为/.svn/泄露

访问/.svn/获取flag

9.vim临时文件泄露

说明:

vim临时文件 vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件,如果原文件名是submit,则它的临时文件 submit.swp

访问index.php.swp 获取flag

10.cookie泄露

如题flag存在cookie中

使用浏览器插件,查看即可

我这里是谷歌浏览器,插件名为cookie-editor

也可以进行抓包,方法不唯一

11.域名txt记录泄露

没给环境给了域名对域名进行解析

在线解析网站 http://dbcha.com/?t=1668067783

12.敏感信息公布

进入网站下拉

访问/admin/使用该号码进行admin账号登录

13.内部技术文档泄露

看介绍应该是网站默认密码没改

下拉找到

点击访问

登录后台获取flag

14.编辑器配置不当

使用御剑扫描

扫描出editor直接访问

点击editor编辑器的文件上传功能

点击文件空间

1
/editor/attached/file/var/www/html/nothinghere/fl000g.txt 发现flag文件

15.密码逻辑脆弱

看样子应该是弱口令

发现一个邮箱

扫描出一个登录页面

发现有修改密码功能

根据1156631961@qq.com找到答案为 西安

重置密码进行登录即可

16.探针泄露

有的网站搭建时可能在根目录下留下探针

得知页面为php 访问PHP探针url/tz.php

点击phpinfo,即可找到flag

17.CDN穿透

根据hint提示,直接ping www.ctfshow.com得到IP地址111.231.70.44

18.js敏感信息泄露

查看源码

点击进入js文件

发现当分数大于100时

进行解码之后

在线解码https://tool.chinaz.com/tools/urlencode.aspx

访问110.php得到flag

19.前端密钥泄露

右键查看源码发现

但是输入登录一直提示密码错误

抓个包看看怎么回事

奇奇怪怪抓包就行

20.数据库恶意下载

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

早期asp+access架构的数据库文件为db.mdb,直接查看url路径添加加/db/db.mdb下载文件,用记事本打开搜索flag即可。


到此结束


ctfshow信息泄露系列
http://example.com/2022/11/10/ctfshow信息泄露系列/
作者
QY
发布于
2022年11月10日
许可协议