题目描述:开发注释未及时删除
查看源代码,得到flag
题目描述:js前台拦截 === 无效操作
查看源码方法很多
1.禁用JS,再查看源代码;
2.在网址前加上view-source:
即可查看源代码
3.ctrl+u查看源代码
<script type="text/javascript">
window.oncontextmenu = function(){return false};
//禁用鼠标右键
window.onselectstart = function(){return false};
//禁用页面选择
window.onkeydown = function(){if (event.keyCode==123){event.keyCode=0;event.returnValue=false;}};
</script>
//禁用F12键
题目描述:没思路的时候抓个包看看,可能会有意外收获
抓包,查看响应头,即可得到flag
题目描述:总有人把后台地址写入robots,帮黑阔大佬们引路。
访问robots.txt,得到flagishere.txt信息,访问即可
题目描述:phps源码泄露有时候能帮上忙
访问index.phps下载备份文件
题目描述:解压源码到当前目录,测试正常,收工
访问www.zip下载源码,解压得到fl000g.txt,里面的是假flag,需要访问才会得到真flag
题目描述:版本控制很重要,但不要部署到生产环境更重要。
访问目录url/.git/
题目描述:版本控制很重要,但不要部署到生产环境更重要。
访问url/.svn即可
题目描述:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
提示在使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp,访问url/index.php.swp下载备份文件
题目描述:cookie 只是一块饼干,不能存放任何隐私数据
抓包查看cookie发现flag
题目描述:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
在线DNS域名解析,即可得到flag
https://whois.chinaz.com/
http://www.jsons.cn/nslookup/
https://zijian.aliyun.com/
题目描述:有时候网站上的公开信息,就是管理员常用密码
访问后台地址admin,管理员账号admin,在网页底找到了电话号码,猜测是密码
题目描述:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
在网页底部找到一个doucument链接。得到后台地址/system1103/login.php
和帐号密码
题目描述:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
访问url/editor,发现一个网页自带的编辑器,点击上传图片,可以看到文件目录,/var/www/html/nothinghere 中有一个fl000g.txt,访问/nothinghere/fl000g.txt
即可得到flag
题目描述:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
在底部找到邮箱信息,访问后台地址/admin,用户名admin ,选择忘记密码。查找到邮箱qq所在地为西安,返回修改后的密码,登录即可得到flag。
题目描述:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
访问/tz.php,看下PHP参数,点击phpinfo超链接,在phpinfo页面搜索ctfshow即可
题目描述:透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}
根据hint提示,直接ping www.ctfshow.com得到IP地址111.231.70.44
题目描述:不要着急,休息,休息一会儿,玩101分给你flag
查看源码,发现
<script type="text/javascript" src="js/Flappy_js.js">script>
访问/js/Flappy_js.js查看Flappy_js.js文件,发现了一段编码
if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}
Unicode解码
你赢了,去幺幺零点皮爱吃皮看看
访问/110.php即可
题目描述:密钥什么的,就不要放在前端了
查看源码,前端含有注释代码,泄露了用户名和密码
输入用户名和密码提示不正确,用Post提交
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
题目描述:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
早期asp+access架构的数据库文件为db.mdb,直接查看url路径添加加/db/db.mdb下载文件,用记事本打开搜索flag即可。