直接右键查看源代码即可
这题说无法查看源代码,然后试了试右键以及F12还真不行,因此直接抓包发送响应,得到flag
点开发现提示where is flag?,于是查看源代码没啥用,抓包试了一下得到了flag
题目提示查看robots文件
Robots协议(也称爬虫协议,机器人协议等)的全称是“网络爬虫排除协议”,网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。
phps的利用:
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。
题目提示phps可能会有泄漏,那我们访问index.phps,看到下载了个文件,以记事本打开得到flag
提示:解压源码到当前目录,测试正常,收工
在url后添加www.zip,下载文件
打开发现index.php让我们访问fl000g.txt
发现很奇怪,尝试在url上访问 ,得到flag
Git是目前世界上最先进的分布式版本控制系统,能记录每次文件的改动
当前大量开发人员使用git进行版本控制,对站点自动部署。 如果配置不当,可能会将.git文件夹直接部署到线上环境,这就引起了git泄露漏洞。
SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范将SVN隐藏文件夹暴露于外网环境,可以利用.svn/entries或者wc.db文件获取服务器源码信息。
HG泄露:在初始化项目的时候,HG会在当前文件夹下面创建一个.hg隐藏文件夹,其中包含代码和分支修改记录等信息。
这个题是git泄露,在后面+/.git访问即可
这题与上题类似属于svn泄露 ,加上/.svn访问即可
Vim缓存
临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp
第二次意外退出后,文件名为.index.php.swo
第三次产生的缓存文件则为 .index.php.swn
注意:index前有 " . "
题目提示用vim编辑,想到.swp泄露
swp文件是隐藏文件,在程序正常退出时,该文件会被自动删除;如果意外退出(死机,停电),则会保留。文件名为.filename.swp,直接访问下载,下载后去掉后缀.swp即可得到源码
尝试访问index.php.swp,下载文件打开得到flag
提示:cookie 只是一块饼干,不能存放任何隐私数据
猜测cookie上有flag的信息,直接抓包,看到cookie上有flag ,但发现经过了某种编码
尝试url解码,得到flag
提示:域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息
因此想到用dns解析该域名阿里云网站运维检测平台
访问robots.txt
于是在url上访问admin,看到如下两图,根据提示网站可能有答案
搜索后发现密码:372619038,用户名为admin,得到flag
提示查看技术文档,在页面中找到了关键词document ,点击查看
直接查询发现失败,查询了your-domain(你的域名)发现应该是在题目的url后面添加即可
在url后添加/editor/进行访问,可以看到一个编辑器。
点击插入文件。
然后点击var-www-html,找到上图中的editor目录。
发现nothinghere,点进去发现fl000g.txt。
因为editor和nothinghere是同一级的。
因此我们只需要在url后添加 /nothinghere/fl000g.txt,即可访问fl000g.txt,图片如下:
提示说不要公开信息(比如邮箱)
我们下滑页面果然看到了邮箱地址,我们访问/admin进入后台,发现登录页面,进入忘记密码的页面
问我们它的所在地,接下来我们通过qq查找该邮箱的qq号,看到是西安的,输入得到flag
提示:
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。
url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
提示:备份的sql文件会泄露敏感信息
因此我们访问backup.sql,下载文件打开,发现flag
题目:不要着急,休息,休息一会儿,玩101分给你flag
查看源码发现
访问看到一系列代码,查看获取flag的部分
看到一个编码的字符串, Unicode解码,提示我们访问110.php得到falg
提示密钥在前端,那我们bp抓包看看
看到如下提示,我们用hackbarpost提交用户名和密码,得到flag
提示:mdb文件泄露
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开,得到flag