提示:开发注释未及时删除
打开网页查看源代码发现
flag:flag{2b2cf8e3-f880-41e1-a8ff-02601b3d998f}
提示:js前台拦截 === 无效操作
打开连接发现无法右键,f12,使用浏览器自带的工具查看(火狐:crtl+u)或者地址前加上view-source:
flag:flag{18c9c586-99d5-47b8-8dcc-e404086c3a54}
提示:没思路的时候抓个包看看,可能会有意外收获
使用burpsuit抓包,使用repeater进行请求,再response发现flag
flag:flag{14e92f7b-e595-4853-80b1-dde68276f8d8}
提示:总有人把后台地址写入robots,帮黑阔大佬们引路。
查看robots.txt文件,再地址上加上/robots.txt
提示文件flagishere.txt,进行查看,得到flag
flag:flag{9478f0f8-7e00-4951-98d9-d7b263aed9ae}
提示:phps源码泄露有时候能帮上忙
经过查阅得知phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。
因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps文件代替。
查看index.php,下载打开后得到flag
flag:flag{3202f639-f3a7-4e63-9700-9d7e116dcd6b}
提示:解压源码到当前目录,测试正常,收工
说明存在源码压缩包并且没有删除,访问/www.zip下载解压得到fl000g.txt和index.php文件,查看fl000g.txt得到flag
提交flag发现不对,查看网页上的fl000g.txt文件,得到flag
flag:flag{bfb96e67-ee68-4519-abd3-b7dd3ca3359f}
提示:版本控制很重要,但不要部署到生产环境更重要。
提示版本控制,联想到git泄露,访问/.git得到flag
flag:flag{90ae22d3-a13c-4748-8c3d-9d6330820c87}
提示:版本控制很重要,但不要部署到生产环境更重要。
版本控制除了git泄露还有svn泄露,查看/.svn,得到flag
flag:flag{dada8522-52a7-4589-b922-c6144be41299}
提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
使用vim编辑时会产生一个filename.swp的文件,记录动作,例如编辑index.php,会产生index.php.swp的文件
访问/index.php.swp,下载查看得到flag
flag:flag{6cbf9cfb-7d35-4ff5-85b6-7a0dc82bbb81}
提示:cookie 只是一块饼干,不能存放任何隐私数据
对cookie进行查看,按下f12,进入转到网络使用CTRL+R,进行重新载入查看文件请求头
发现flag,对其进行url编码翻译得到flag
flag:flag{d526a271-a980-4e0f-a0a8-b3bc8753a966}
提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
通过阿里云DNS检测在223.5.5.5发现flag
flag:flag{just_seesee}
提示:有时候网站上的公开信息,就是管理员常用密码
根据hint提示查看robot.txt文件,发现不接受访问/admin,进行访问后弹出输入用户名和密码,输入amdin和372619038后得到flag
flag:flag{37390fd7-26a6-4a04-b521-68e7c4a9823b}
提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
翻到网页的最后发现document隐藏着下载链接
下载打开后发现登录地址,用户名和密码
访问/system1103/login.php,并输入用户名密码得到flag
flag:flag{1799c1ea-b78f-4c44-ae7a-129e654bafe0}
提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
根据hint提示访问/editor,看到一个编辑器,在插入文件中可以查看文件信息
查找得到文件地址/editor/attached/file/var/www/html/nothinghere/fl000g.txt
访问/nothinghere/fl000g.txt得到flag
flag:flag{b6968de9-ff43-40f0-bbaf-3d36e3980401}
提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
在网页末尾发现邮箱[email protected]
访问/admin进入后台登录系统,选择忘记密码,根据qq搜索得到该账号所在西安,输入后密码被重置为admin7789,登陆后得到flag
flag:flag{c3319809-9792-47e1-bcfb-e84daeb63e08}
提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
根据提示查看雅黑探针,访问/tz.php,点击phpinfo访问
搜索flag得到
flag:flag{9f962812-c403-49e7-9845-25cc09af394d}
提示:透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}
直接ping www.ctfshow.com得到ip为111.231.70.44
flag:flag{111.231.70.44}
提示:不要着急,休息,休息一会儿,玩101分给你flag
打开后是一个小游戏,查看源代码发现js文件,
访问简单查看后得知,分数大于100后会显示一串文字
使用unicode解码得到:你赢了,去幺幺零点皮爱吃皮看看
访问得到flag
flag:flag{b5f66869-a13f-4102-ae4a-f15ffe2f04a5}
提示:密钥什么的,就不要放在前端了
打开为一个登录界面,根据提示查看源代码,发现一处注释
使用post传入用户名和密码后得到flag
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
flag:flag{244887f8-f2ff-4d57-a2a7-0e244c43c60e}
提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
根据hint提示访问/db/db.mdb下载文件
使用txt/Easy Access打开搜索flag得到flag
flag:flag{ctfshow_old_database}