奈何自己没有实力,看到免费的东西就想占点便宜,想着做都做了就出个wp吧,本人小白,不喜勿喷!
一、源码泄露
题目提示:开发注释未及时删除
题目给出了源码泄露,那咱直接看源码(右键+点击源码 or Ctrl+u)
得到flag,自信感爆棚,哈哈哈哈哈哈(开个玩笑)
ctfshow{47d48aa2-0f59-4fce-a017-8edd99db94a8}
二、前台JS绕过
题目提示:js前台拦截 === 无效操作
这题我做的时候没察觉到什么不对劲,习惯性的Ctrl+u看了下源码就得到了flag,后来才发现这个 前台js绕过是不能右键查看源代码的。so easy!
ctfshow{0679f493-2640-4d74-813d-65f7dc79ce98}
三、协议头信息泄露
题目提示:没思路的时候抓个包看看,可能会有意外收获
题目提出让抓个包看看,那我们直接看一下怎么个事情,直接在响应头看到了flag
ctfshow{e4df6e24-c449-437a-a689-f8aadb0c5b6d}
四、robots后台泄露
题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路。
科普一下robots协议
obots文件可以获知哪些页面可以爬取,哪些页面不可以爬取。Robots协议是网站国际互联网界通行的道德规范,其目的是保护网站数据和敏感信息、确保用户个人信息和隐私不被侵犯,如果robots.txt文件编辑的太过详细,反而会泄露网站的敏感目录或者文件,比如网站后台路径,从而得知其使用的系统类型,从而有针对性地进行利用。
咱直接看一下robots.txt里面有什么
有一个/flagishere.txt,咱访问看一下,得到flag
ctfshow{84f6cd9e-0280-430c-933d-1dc91e1f340e}
五、phps源码泄露
题目提示:phps源码泄露有时候能帮上忙
尝试访问index.phps,自动下载了一个index.phps文件,打开得到flag
ctfshow{57e3e5bd-59fc-4336-9418-5f995557ecbc}
六、源码压缩包泄露
题目提示:解压源码到当前目录,测试正常,收工
直接访问www.zip下载zip文件,解压后得到fl000g.txt和index.php文件,但是发现这个下载下来的fl000g.txt文件是假的,再打开index.php文件看一下
打开index.php发现给出提示
访问得到flag
ctfshow{78513b0a-0bd0-49b7-a560-edacfbf52e8c}
注:这里的www.zip压缩包是用dirsearch直接扫出来的
七、版本控制泄露源码
题目提示:版本控制很重要,但不要部署到生产环境更重要。
直接访问/.git得到flag
ctfshow{5f11665e-22a3-48c4-bb70-ccb9997e7ba0}
注:科普一下,Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把.git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码。
八、版本控制泄露源码2
题目提示:版本控制很重要,但不要部署到生产环境更重要。
直接访问/.svn得到flag
ctfshow{70a25cdc-2de7-4db8-b055-803872aefc60}
注:可能对一些新入门的新手来说并不理解为啥是直接访问,这里小白我一般都是用dirsearch扫一下就都出来了
九、vim临时文件泄露
题目提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
注:vim是linux自带且常用的文件编辑器,vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来。 (第一次产生的交换文件名为filename.txt.swp;再次意外退出后,将会产生名为filename.txt.swo的交换文件;而第三次产生的交换文件则为filename.txt.swn)
访问index.php.swp会直接下一个文件,访问得到flag
ctfshow{f48cd5a8-8263-4f24-a517-0e33b2371735}
十、cookie泄露
题目提示:cookie 只是一块饼干,不能存放任何隐私数据
直接查看cookie
ctfshow{ed48240e-00b5-434d-ad92-569eab164f55}
十一、域名txt记录泄露
题目提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
这题直接把域名复制到txt记录在线解析网站就可以了,因为这个wp是后写的,所以当再次来做的时候就不行了,应该就是被修复了,hhhh
域名解析记录在线查询工具
flag{just_seesee}
十二、敏感信息公布
题目提示:有时候网站上的公开信息,就是管理员常用密码
dirsearch扫一下(或者直接访问/admin)
仔细翻一下主页面发现最下面有一个Help Line Number(帮助热线号码),看似很可疑
账号:admin
密码:372619038
登陆成功得到flag
ctfshow{2f0a5c79-26ce-4c29-b850-81b3948933f0}
十三、内部技术文档泄露
题目提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
在页面最底部发现这个document可以点击
点击后跳转到一个pdf文件,下滑发现关键信息
访问后登录发现flag(注意访问路径)
ctfshow{c8554a51-360e-49c6-a6b0-43c7665ff86c}
十四、编辑器配置不当
题目提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
一般小白我做这种题目给了这样的提示都是先反手访问一下/editor,但是为了营造一下博客效果,小白这里dirsearch扫了一下
访问后发现是一个编辑框
点击插入文件
点击文件空间
在/var/www/html/nothinghere/目录发现fl000g.txt文件
然后访问在原url上面拼接访问/nothinghere/fl000g.txt得到flag
ctfshow{c817294d-5697-49b8-9a58-c13ee2caf3ac}
十五、密码逻辑脆弱
题目提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
信息收集发现一个邮箱,先放着
dirsearch扫一下发现admin目录
访问后发现需要登录
点击忘记密码
是一个密保找回,问所在的城市,突然想起来,前面找到的那个邮箱,搜一下他的qq 现居陕西西安,哈哈哈哈哈哈,不得不说这题很有意思(找回密码的时候只需要输入西安)
密码已重置为admin7789
账号:admin
密码admin7789
登录获得flag
ctfshow{d171343e-8136-4444-b49c-817a5154aac2}
十六、探针泄露
题目提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
御剑扫一下发现/tz.php(探针的文件常见命名为tz.php)
下划发现phpinfo,点击后发生跳转
然后Ctrl+F搜索flag
ctfshow{d99bc69f-f2b7-4087-826c-e6447d5ce416}
十七、CDN穿透
题目提示:
讲老实话没有理解什么意思,直接提交了一下还真是正确的flag
十八、js敏感信息泄露
题目提示:不要着急,休息,休息一会儿,玩101分给你flag
先手动玩了一下,很明显想通关是不可能的
看一下源码
发现一个js文件,点开看一下发现一段Unicode 编码
在线解密工具看一下 Unicode与中文 编码/解码 - 锤子在线工具 (toolhelper.cn)
这里挺有意思,还和咱玩起了文字游戏,它知道我高考语文考多少吗?
去幺幺零点皮爱吃皮看看(110.php),得到flag
ctfshow{e751b0dd-91a6-4c09-98e4-62882a6b9f4f}
十九、前端密钥泄露
题目提示:密钥什么的,就不要放在前端了
F12查看源码得到
$u=== ‘admin’
$p===‘a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04’
在源码上可以看到是post提交,直接用HackBar发送post请求 得到flag
payload
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
ctfshow{879fd61d-2c07-4de7-aaa9-0fae0fbd7c0b}
二十、数据库恶意下载
题目提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
asp+access 架构的数据库文件为db.mdb ,访问 url/db/db.mdb 下载一个文件,然后Ctrl+f搜索flag得到flag
flag{ctfshow_old_database}