来自云龙湖轮廓分明的月亮 发表于 2024-9-4 09:49:55

CTFshow信息泄露

目次
         一、源码泄露
         二、前台js绕过
三、协议头信息泄露
八、版本控制泄露源码2
九、vim临时文件泄露
十、cookie泄露 
十一、域名txt记录泄露 
十二、敏感信息公布
十三、内部技能文档泄露
十四、编辑器设置不妥
十五、密码逻辑脆弱 
十六、探针泄露
十七、CDN穿透
十八、js敏感信息泄露
十九、前端密钥泄露 
二十、数据库恶意下载

一、源码泄露
启动靶场
https://i-blog.csdnimg.cn/direct/429dbfff2f6a4418ada9834befa79a4e.png
按F12检察网站源代码
发现flag
ctfshow{7873b0ab-c2ad-43e3-ac4a-deb163857460}
https://i-blog.csdnimg.cn/direct/b480584bfa5c492fab02ea60ee7e89c9.png
二、前台js绕过
开启靶场
https://i-blog.csdnimg.cn/direct/ecc70aab3c0e432ebfd528e11a03d836.png
发现按F12无效,使用CTRL+U成功打开源代码
得到flag
Ctfshow{db06f5ff-9648-45a7-967a-1906ffdd2ee3}
https://i-blog.csdnimg.cn/direct/3d50cf5cc3dd47f79b9e62c25c2d7c52.png
三、协议头信息泄露


打开靶场
https://i-blog.csdnimg.cn/direct/22442a521bcb4f7b8d9b51f58b705d02.png
点击F12网络,检察协议头
得到flag
ctfshow{50de06d6-8c5d-4192-b0e7-b5603f5518da}https://i-blog.csdnimg.cn/direct/d32de376cb60411ebc3d882ec293d79f.png


四、Robots后台泄露
打开靶场
https://i-blog.csdnimg.cn/direct/12204da1407944ed8395150090599b1b.png
https://i-blog.csdnimg.cn/direct/7c84f0eb8886428182856c13ef0e855e.png
目次拼接robots.txt
https://i-blog.csdnimg.cn/direct/a6fd6eb3cf584a38a3c0ca1a251ed48c.png
再拼接/flagishere.txt
得到flag
ctfshow{26d71e4b-55dd-4133-bcc7-a5f6765f8a8c}
https://i-blog.csdnimg.cn/direct/6a1eafb29dc24dc1bb5e3b8da6304536.png


五、phps源码泄露
打开靶场,拼接index.phps
https://i-blog.csdnimg.cn/direct/37cd07e4f5234f0c98a024d6043169c0.png
下载文件,得到flag
https://i-blog.csdnimg.cn/direct/152fae46de0748ef9cb8bbca24e78bc5.png

六、源码压缩泄露
拼接www.zip,得到下载文件
https://i-blog.csdnimg.cn/direct/604da31ac0e840fd96ee4184012d234e.png
https://i-blog.csdnimg.cn/direct/9251a1363d2f4b19aecdd61504cacadb.png
打开fl000.txt,实行发现为假
在地址后面拼接fl000.txt
得到flag


七、版本控制泄露
版本控制是一种管理和追踪软件代码或文件变化的系统。‌它通过记录文件的修改历史、‌作者、‌修改时间等信息,‌资助开辟团队协同工作,‌确保代码变更的可追溯性和可管理性。‌
版本控制系统分为集中式版本控制系统(CVCS)和分布式版本控制系统(DVCS)
CVCS包括SVN和Perforce等
DVCS包括Git和Mercurial等
常见的版本控制信息泄露的目次有:
/.git  /.svn

打开靶场
https://i-blog.csdnimg.cn/direct/264291c0e40d4078b62fe13a97ba7ac3.png
实行后缀.git
得到flag
https://i-blog.csdnimg.cn/direct/10bc91bef5ad4389856748fb8c2900a1.png
八、版本控制泄露源码2

实行.git/发现不可
https://i-blog.csdnimg.cn/direct/40f31d0e61ea46de86c05d3d8ff8c351.png
实行.svn/
得到flag
https://i-blog.csdnimg.cn/direct/4df03540e28c4b34bb1226bbaae62ea0.png
九、vim临时文件泄露

vim临时文件
在Vim中,临时文件通常是由Vim自动生成以保存临时信息的。这些文件大概包罗交换文件(.swp)用于当Vim意外关闭时恢复未保存的改动。
打开靶场
https://i-blog.csdnimg.cn/direct/855fa411399d4ffa985b21dda1d9582a.png
由提示vim意外退出大概会生成临时文件,文件后缀是 文件名+.swp
https://i-blog.csdnimg.cn/direct/d6f40f66385d41f8825b849f4be3b910.png
下载成功后得到flag
https://i-blog.csdnimg.cn/direct/e139f61633314af8b71a3b262b0d852a.png
十、cookie泄露 

打开靶场
https://i-blog.csdnimg.cn/direct/243f28be88f24963b292f61e4deb1742.png
点击F12检察存储
得到flag
https://i-blog.csdnimg.cn/direct/736e9bed6d234b019964076860d44eea.png
对其进行解码
https://i-blog.csdnimg.cn/direct/6d5301c8bb2649d6a05101f890a48d0d.png
十一、域名txt记录泄露 

检察过往域名也能发现一定的紧张信息
可以在线进行DNS分析,得到flag
https://whois.chinaz.com/
http://www.jsons.cn/nslookup/
https://zijian.aliyun.com/

十二、敏感信息公布

拼接/admin
https://i-blog.csdnimg.cn/direct/23191b2ef65b4990bcabddfb2cdd5d73.png
得到flag
https://i-blog.csdnimg.cn/direct/8c88c383126543d593647cca176e6c9e.png
十三、内部技能文档泄露

找到document
https://i-blog.csdnimg.cn/direct/f8132577bef743bbb6e93588a53967da.png
发现登录框
https://i-blog.csdnimg.cn/direct/308c4301298e4082a5fbe7d4a00d8b7a.png
输入网址
https://i-blog.csdnimg.cn/direct/e00065bf8a774907bb772b78bfc98e32.png
输入默认用户名密码
得到flag
https://i-blog.csdnimg.cn/direct/ad2b74a89e2d49c9a306c03c584208a2.png
十四、编辑器设置不妥

拼接/editor/
https://i-blog.csdnimg.cn/direct/9109ebff7a034815809a2cf08801c582.png
点击插入文件
https://i-blog.csdnimg.cn/direct/45db984b65284669a019961daac623e0.png
点击文件空间
通过/var/www/html/npthinghere/fl00g.txt发现flag
https://i-blog.csdnimg.cn/direct/ee7e989399ce4368bb7b6a7a1f3d70b3.png


十五、密码逻辑脆弱 

打开靶场,发现最下面的邮箱
https://i-blog.csdnimg.cn/direct/572a36502ab94dd8bf75c11e49b0e86b.png
Dirsearch爆破
https://i-blog.csdnimg.cn/direct/0375e59d828749f3a46dc7d87c10c08a.png
进行目次拼接
https://i-blog.csdnimg.cn/direct/9d6a553f164f4b1eb8f71f24a2365ef2.png
发现一个后台登录框,点击忘记密码
https://i-blog.csdnimg.cn/direct/85e92ddffafc4492ac97249cf6db41a6.png
由QQ知道其所在地为西安,密码重置成功
https://i-blog.csdnimg.cn/direct/065c0b82593d4008a776c4e8ed7dbc2a.png
账号:admin
密码:admin7789
登陆成功
https://i-blog.csdnimg.cn/direct/19637987fa4b41cb982ff77ed4867e4b.png

十六、探针泄露

拼接tz.php
https://i-blog.csdnimg.cn/direct/654db42b8163438591adb3f0dc2949f5.png
点击phpinfo
得到flag
https://i-blog.csdnimg.cn/direct/385c17dcdfef4652840e7ee5010649f0.png

十七、CDN穿透
由于给定网站服务器大概已经关闭
所以该题无法做
但是在面对CDN穿透时,可以进行以下步骤:
1.判断是否开启CDN:
判定标准:nslookup,各地ping(出现多个IP即启用CDN服务)
2.绕过CDN:
(1)子域名入手:可以通过查找该网站的子域名去寻找其真实ip,由于有点网站大概主站使用了CDN而某些子域名并未使用。
(2)使用网站漏洞:比方phpinfo敏感信息泄露,或者web漏洞xss、ssrf等。
(3)历史DNS记录:查询ip时该网站大概刚开始并未开始DNS,所以可以通过查询网站的历史DNS查找目的ip。
 (4) 网站主动发送邮件:很多站点都有发送邮件功能,一样寻常邮件系统都在内部,没有颠末CDN分析。大概在邮件源码里就有服务器的真实ip。
 (5) 国外哀求:有些网站大概没有对国外访问进行CDN加速,所以可以通过国外署理访问到真实ip。
 (6) 网络空间引擎搜刮


十八、js敏感信息泄露

按F12检察网页源代码
https://i-blog.csdnimg.cn/direct/a01d639298d8466abeab099c04a0c3a1.png
拼接/js/Flappy_js.js
https://i-blog.csdnimg.cn/direct/9f45278cf9294179aa6536bae7ed57be.png
对“\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b”
解码
https://i-blog.csdnimg.cn/direct/d5a8d7276a654ffb848e1278e85ed354.png
得到flag
https://i-blog.csdnimg.cn/direct/47deb1330322408fb4c70e4b56448ffb.png
十九、前端密钥泄露 

按F12检察源代码
https://i-blog.csdnimg.cn/direct/58a85a3681c042db8a7ff46f6ecad7d1.png
发现密码通过AES加密
https://i-blog.csdnimg.cn/direct/83b4e08228c44d14a1d15a50f5b0bd34.png
解密
https://i-blog.csdnimg.cn/direct/f812029064234c2fac46fc291aafce0b.png
得到flag
https://i-blog.csdnimg.cn/direct/57a96bcce9b44b64a3508bca8b6e7eb0.png
二十、数据库恶意下载

打开靶场
https://i-blog.csdnimg.cn/direct/620dcddf7b3a493399734f1e47bef840.png
早期asp+access架构的数据库文件为db.mdb
目次拼接/db/db.mdb,得到下载文件
https://i-blog.csdnimg.cn/direct/4d0e1f32e0ad4e15a35c2f776f3a2b38.png
得到flag
https://i-blog.csdnimg.cn/direct/94eaabcaf3214f58a9f040a1c65afcea.png


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: CTFshow信息泄露