VIP题目限免



这题目全英…英语废一个,所以我把题目全部复制过来了

源码泄露

您没有访问所请求资源的权限。它要么是受读保护的,要么不能被服务器读取。

题目提示源码…那就找源码吧!
在这里插入图片描述

前台JS绕过

提示:js前台拦截 === 无效操作

手动源码查看

由于我本身电脑设置问题,一直就无法f12,手动打开开发人员工具,源码显示,提交正确!
在这里插入图片描述
咳咳…到网上找个题解看看,嗯..方法多样,就我所见的试试吧!

ctrl+u或在网站前面加view-source:

在这里插入图片描述

Burpsuite

这软件没必要多说,抓包,发包也可flag
在这里插入图片描述

禁用javascript的方法

本来题解走的,没对,就当是学方法了!!!用途…嘿嘿,正经的用途,往下看。
(由于我用的火狐比较多)在Firefox地址栏里输入“about:config”并按“Enter”键
在这里插入图片描述
输入“javascript.enabled”查找到首选项。默认中启用(ture)…改成false
在这里插入图片描述
按理图示,可得flag…我的貌似就不行
在这里插入图片描述

协议头信息泄露

提示:没思路的时候抓个包看看,可能会有意外收获

无论f12还是手动寻找都未果,那按提示试试叭!
在这里插入图片描述
同理,抓包发包可得

robots后台泄露

浅谈一下,robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件(自行百度也行)

直接后缀加/robots.txt
在这里插入图片描述
按照提示,再更改一次
在这里插入图片描述

补充

做 web 题经常有一些需要找出,后台的备份文件。
这题使用的 robots.txt (统一小写)是一种存放于网站根目录下的ASCII编码的文本文件。
常见的一些备份文件:这找的(白嫖的)!

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
.index.php.swp
index.php.swp
index.php.bak
.index.php~
index.php.bak_Edietplus
index.php.~
index.php.1
index.php
index.php~
index.php.rar
index.php.zip
index.php.7z
index.php.tar.gz
www.zip
www.rar
www.zip
www.7z
www.tar.gz
www.tar
web.zip
web.rar
web.zip
web.7z
web.tar.gz
web.tar
wwwroot.rar
web.rar

phps源码泄露

提示:phps源码泄露有时候能帮上忙

直接url后缀加/index.phps,得到了一个文件
在这里插入图片描述

源码压缩包泄露

解压源码到当前目录,测试正常,收工

访问/www.zip,得到图示,打开文件找找
在这里插入图片描述
发现
在这里插入图片描述
尝试网页访问一下
在这里插入图片描述

版本控制泄露源码

版本控制很重要,但不要部署到生产环境更重要。

直接url后缀加/.git/
在这里插入图片描述
不是很理解…到一位师傅的wp中发现了这些

这里是 .git 源码泄露。
是由于运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候, .git 这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。
访问 url/.git/ ,得到 flag 。
类似的还有 .hg 源码泄露,由于 hg init 的时候生成 .hg 文件。

版本控制泄露源码2

版本控制很重要,但不要部署到生产环境更重要。

同上…找了个博客

这里是 SVN 导致文件泄露。
Subversion ,简称 SVN ,是一个开放源代码的版本控制系统,它的设计目标是取代 CVS 。

直接url后缀加/.svn
在这里插入图片描述

vim临时文件泄露

提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

vim是linux自带且常用的文件编辑器,vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来

使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp,访问/index.php.swp下载备份文件,用记事本打开即可
在这里插入图片描述

cookie泄露

使用火狐,按图示
在这里插入图片描述
或是抓包即可
在这里插入图片描述

注意:用其他浏览器得到的很奇怪

在这里插入图片描述
或是
在这里插入图片描述
还是尽量用火狐做题吧!

域名txt记录泄露

域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

这题没有网址,这题目也是信息,百度一下题目。得到了这个在线域名解析记录检测,将域名复制过来!
在这里插入图片描述
这个网站也行,看起来要更专业,厉害一点!

敏感信息公布

有时候网站上的公开信息,就是管理员常用密码

首先访问此站点,访问/admin
在这里插入图片描述
常用密码,在网页找数字…
在这里插入图片描述
用户名:admin,密码如图所示,登录即可!

内部技术文档泄露

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

莫得思路,网页随便点点(找个博客,更快)
在这里插入图片描述
点击它,按提示走!
在这里插入图片描述
去访问 /system1103/login.php

在这里插入图片描述

编辑器配置不当

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

根据提示url/editor/,或是/editor,效果都一样。
在这里插入图片描述
随便试试!
在这里插入图片描述
前面的是编译器的绝对路径,访问后面的/nothinghere/fl000g.txt,即可!

密码逻辑脆弱

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

按此提示,图示应为突破点。
在这里插入图片描述
访问/admin,尝试一下和敏感信息公布的题是否一致…结果不正确
在这里插入图片描述
还有个忘记密码的按钮,点击…发现有密保问题!
在这里插入图片描述
QQ查找一下
在这里插入图片描述
密保问题输入正确,即可跳转
在这里插入图片描述
再次登录,成功即可flag

探针泄露

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

访问/tz.php 版本是雅黑PHP探针,
在这里插入图片描述
发现phpinfo是灰色的,点他!
在这里插入图片描述

CDN穿透

透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}

在这里插入图片描述
本来想着自己Ping,结果以个网站就行,推荐一个博客
又或是,直接win+R打开cmd,输入ping www.stfshow.com就能得出IP地址,
在这里插入图片描述
很显然,我不会!

js敏感信息泄露

在这里插入图片描述
我太菜了,连第二个也过不去,
看了网上很多师傅的教程,ctrl+u查看源代码,
在这里插入图片描述

按照提示点击最下面的网址,发现
在这里插入图片描述
去解码,网址
在这里插入图片描述
根据提示,网址后加/110.php,即可!

前端密钥泄露

密钥什么的,就不要放在前端了

先查看源代码,发现用户名和密码,
在这里插入图片描述
输入…不正确
在这里插入图片描述
在这里插入图片描述
用Post提交,打开HackBar插件

1
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

在这里插入图片描述
还有一种方法,用Burpsuite…POST,很显然我不行!
在这里插入图片描述

数据库恶意下载

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

浏览师傅们的博客可得到这么一句话

早期asp+access架构的数据库文件为db.mdb,直接查看url路径添加加/db/db.mdb下载文件,用记事本打开搜索flag即可。

从而会得到一个文件,还挺吓人
在这里插入图片描述
用记事本打开查找一下
在这里插入图片描述


Author: BvxiE
Reprint policy: All articles in this blog are used except for special statements CC BY 4.0 reprint policy. If reproduced, please indicate source BvxiE !
  TOC