目次
一、源码泄露
二、前台js绕过
三、协议头信息泄露
八、版本控制泄露源码2
九、vim临时文件泄露
十、cookie泄露
十一、域名txt记录泄露
十二、敏感信息公布
十三、内部技能文档泄露
十四、编辑器设置不妥
十五、密码逻辑脆弱
十六、探针泄露
十七、CDN穿透
十八、js敏感信息泄露
十九、前端密钥泄露
二十、数据库恶意下载
一、源码泄露
启动靶场
按F12检察网站源代码
发现flag
ctfshow{7873b0ab-c2ad-43e3-ac4a-deb163857460}
二、前台js绕过
开启靶场
发现按F12无效,使用CTRL+U成功打开源代码
得到flag
Ctfshow{db06f5ff-9648-45a7-967a-1906ffdd2ee3}
三、协议头信息泄露
打开靶场
点击F12网络,检察协议头
得到flag
ctfshow{50de06d6-8c5d-4192-b0e7-b5603f5518da}
四、Robots后台泄露
打开靶场
目次拼接robots.txt
再拼接/flagishere.txt
得到flag
ctfshow{26d71e4b-55dd-4133-bcc7-a5f6765f8a8c}
五、phps源码泄露
打开靶场,拼接index.phps
下载文件,得到flag
六、源码压缩泄露
拼接www.zip,得到下载文件
打开fl000.txt,实行发现为假
在地址后面拼接fl000.txt
得到flag
七、版本控制泄露
版本控制是一种管理和追踪软件代码或文件变化的系统。它通过记录文件的修改历史、作者、修改时间等信息,资助开辟团队协同工作,确保代码变更的可追溯性和可管理性。
版本控制系统分为集中式版本控制系统(CVCS)和分布式版本控制系统(DVCS)
CVCS包括SVN和Perforce等
DVCS包括Git和Mercurial等
常见的版本控制信息泄露的目次有:
/.git /.svn
打开靶场
实行后缀.git
得到flag
八、版本控制泄露源码2
实行.git/发现不可
实行.svn/
得到flag
九、vim临时文件泄露
vim临时文件
在Vim中,临时文件通常是由Vim自动生成以保存临时信息的。这些文件大概包罗交换文件(.swp)用于当Vim意外关闭时恢复未保存的改动。
打开靶场
由提示vim意外退出大概会生成临时文件,文件后缀是 文件名+.swp
下载成功后得到flag
十、cookie泄露
打开靶场
点击F12检察存储
得到flag
对其进行解码
十一、域名txt记录泄露
检察过往域名也能发现一定的紧张信息
可以在线进行DNS分析,得到flag
https://whois.chinaz.com/
http://www.jsons.cn/nslookup/
https://zijian.aliyun.com/
十二、敏感信息公布
拼接/admin
得到flag
十三、内部技能文档泄露
找到document
发现登录框
输入网址
输入默认用户名密码
得到flag
十四、编辑器设置不妥
拼接/editor/
点击插入文件
点击文件空间
通过/var/www/html/npthinghere/fl00g.txt发现flag
十五、密码逻辑脆弱
打开靶场,发现最下面的邮箱
Dirsearch爆破
进行目次拼接
发现一个后台登录框,点击忘记密码
由QQ知道其所在地为西安,密码重置成功
账号:admin
密码:admin7789
登陆成功
十六、探针泄露
拼接tz.php
点击phpinfo
得到flag
十七、CDN穿透
由于给定网站服务器大概已经关闭
所以该题无法做
但是在面对CDN穿透时,可以进行以下步骤:
1.判断是否开启CDN:
判定标准:nslookup,各地ping(出现多个IP即启用CDN服务)
2.绕过CDN:
(1)子域名入手:可以通过查找该网站的子域名去寻找其真实ip,由于有点网站大概主站使用了CDN而某些子域名并未使用。
(2)使用网站漏洞:比方phpinfo敏感信息泄露,或者web漏洞xss、ssrf等。
(3)历史DNS记录:查询ip时该网站大概刚开始并未开始DNS,所以可以通过查询网站的历史DNS查找目的ip。
(4) 网站主动发送邮件:很多站点都有发送邮件功能,一样寻常邮件系统都在内部,没有颠末CDN分析。大概在邮件源码里就有服务器的真实ip。
(5) 国外哀求:有些网站大概没有对国外访问进行CDN加速,所以可以通过国外署理访问到真实ip。
(6) 网络空间引擎搜刮
十八、js敏感信息泄露
按F12检察网页源代码
拼接/js/Flappy_js.js
对“\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b”
解码
得到flag
十九、前端密钥泄露
按F12检察源代码
发现密码通过AES加密
解密
得到flag
二十、数据库恶意下载
打开靶场
早期asp+access架构的数据库文件为db.mdb
目次拼接/db/db.mdb,得到下载文件
得到flag
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |