CTFshow信息泄露

打印 上一主题 下一主题

主题 838|帖子 838|积分 2524

目次
         一、源码泄露
         二、前台js绕过
三、协议头信息泄露
八、版本控制泄露源码2
九、vim临时文件泄露
十、cookie泄露 
十一、域名txt记录泄露 
十二、敏感信息公布
十三、内部技能文档泄露
十四、编辑器设置不妥
十五、密码逻辑脆弱 
十六、探针泄露
十七、CDN穿透
十八、js敏感信息泄露
十九、前端密钥泄露 
二十、数据库恶意下载


一、源码泄露
启动靶场

按F12检察网站源代码
发现flag
ctfshow{7873b0ab-c2ad-43e3-ac4a-deb163857460}

二、前台js绕过
开启靶场

发现按F12无效,使用CTRL+U成功打开源代码
得到flag
Ctfshow{db06f5ff-9648-45a7-967a-1906ffdd2ee3}

三、协议头信息泄露


打开靶场

点击F12网络,检察协议头
得到flag
ctfshow{50de06d6-8c5d-4192-b0e7-b5603f5518da}



四、Robots后台泄露
打开靶场


目次拼接robots.txt

再拼接/flagishere.txt
得到flag
ctfshow{26d71e4b-55dd-4133-bcc7-a5f6765f8a8c}




五、phps源码泄露
打开靶场,拼接index.phps

下载文件,得到flag


六、源码压缩泄露
拼接www.zip,得到下载文件


打开fl000.txt,实行发现为假
在地址后面拼接fl000.txt
得到flag


七、版本控制泄露
版本控制是一种管理和追踪软件代码或文件变化的系统。它通过记录文件的修改历史、‌作者、‌修改时间等信息,‌资助开辟团队协同工作,‌确保代码变更的可追溯性和可管理性。‌

版本控制系统分为集中式版本控制系统(CVCS)和分布式版本控制系统(DVCS)

CVCS包括SVN和Perforce等
DVCS包括Git和Mercurial等
常见的版本控制信息泄露的目次有:

/.git  /.svn


打开靶场

实行后缀.git
得到flag

八、版本控制泄露源码2

实行.git/发现不可

实行.svn/
得到flag

九、vim临时文件泄露

vim临时文件
在Vim中,临时文件通常是由Vim自动生成以保存临时信息的。这些文件大概包罗交换文件(.swp)用于当Vim意外关闭时恢复未保存的改动。
打开靶场

由提示vim意外退出大概会生成临时文件,文件后缀是 文件名+.swp

下载成功后得到flag

十、cookie泄露 

打开靶场

点击F12检察存储
得到flag

对其进行解码

十一、域名txt记录泄露 

检察过往域名也能发现一定的紧张信息
可以在线进行DNS分析,得到flag
https://whois.chinaz.com/
http://www.jsons.cn/nslookup/
https://zijian.aliyun.com/

十二、敏感信息公布

拼接/admin

得到flag

十三、内部技能文档泄露

找到document

发现登录框

输入网址

输入默认用户名密码
得到flag

十四、编辑器设置不妥

拼接/editor/

点击插入文件

点击文件空间
通过/var/www/html/npthinghere/fl00g.txt发现flag



十五、密码逻辑脆弱 

打开靶场,发现最下面的邮箱

Dirsearch爆破

进行目次拼接

发现一个后台登录框,点击忘记密码

由QQ知道其所在地为西安,密码重置成功

账号:admin
密码:admin7789
登陆成功


十六、探针泄露

拼接tz.php

点击phpinfo
得到flag


十七、CDN穿透
由于给定网站服务器大概已经关闭
所以该题无法做
但是在面对CDN穿透时,可以进行以下步骤:
1.判断是否开启CDN:
判定标准:nslookup,各地ping(出现多个IP即启用CDN服务)
2.绕过CDN:
(1)子域名入手:可以通过查找该网站的子域名去寻找其真实ip,由于有点网站大概主站使用了CDN而某些子域名并未使用。
(2)使用网站漏洞:比方phpinfo敏感信息泄露,或者web漏洞xss、ssrf等。
(3)历史DNS记录:查询ip时该网站大概刚开始并未开始DNS,所以可以通过查询网站的历史DNS查找目的ip。
 (4) 网站主动发送邮件:很多站点都有发送邮件功能,一样寻常邮件系统都在内部,没有颠末CDN分析。大概在邮件源码里就有服务器的真实ip。
 (5) 国外哀求:有些网站大概没有对国外访问进行CDN加速,所以可以通过国外署理访问到真实ip。
 (6) 网络空间引擎搜刮


十八、js敏感信息泄露

按F12检察网页源代码

拼接/js/Flappy_js.js

对“\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b”

解码

得到flag

十九、前端密钥泄露 

按F12检察源代码

发现密码通过AES加密

解密

得到flag

二十、数据库恶意下载

打开靶场

早期asp+access架构的数据库文件为db.mdb
目次拼接/db/db.mdb,得到下载文件

得到flag



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

来自云龙湖轮廓分明的月亮

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表