右击查看源代码即可
web2火狐浏览器
web3
通过查看器未发现有用信息
接下来我们查看源代码,发现无法查看
我们使用Burp抓取页面
并且发送到Repeater
发现Flag
提交即可
web4题目提示查看robots
Robots协议(也称爬虫协议,机器人协议等)的全称是“网络爬虫排除协议”,网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。
构造/robots.txt
然后访问/flagishere.txt
得到Flag
web5题目提示查看phps源码
phps的利用:
phps文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。
构造/index.phps,提示下载
下载完成后打开,即可得到Flag
web6提示:解压源码到当前目录,测试正常,收工
访问:www.zip
打开index.php
我们看到:“flag in fl000g.txt”
再打开fl000g.txt
什么也没有......
尝试构造/fl000g.txt
得到Flag
web7Git是目前世界上最先进的分布式版本控制系统,能记录每次文件的改动
当前大量开发人员使用git进行版本控制,对站点自动部署。
如果配置不当,可能会将.git文件夹直接部署到线上环境,这就引起了git泄露漏洞。
git源码泄露
.git/index.php
web8在服务器上布署代码时。
如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此漏洞。
利用此漏洞,可以下载整套网站的源代码。
使用svn checkout后,项目目录下会生成隐藏的.svn文件夹(Linux上用ls命令看不到,要用ls -al命令)。
svn1.6及以前版本会在项目的每个文件夹下都生成一个.svn文件夹,里面包含了所有文件的备份
svn1.7及以后版本则只在项目根目录生成一个.svn文件夹,里面的pristine文件夹里包含了整个项目的所有文件备份
SVN是Subversion的简称,是一个开放源代码的版本控制系统
用于多个人共同开发同一个项目,共用资源的目的
svn泄露
访问/.svn
web9如果网站存在备份文件,常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”等。
提示发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
当我们在使用vim编辑的时候,vim会在被编辑文件同一目录下,创建一个名为filename.swp的文件,记录我们的动作,比如在编辑index.php的时候会存在一个index.php.swp的文件,访问/index.php.swp下载文件得到flag
构造/index.php.swp
得到Flag
web10题目提示查看cookie
尝试抓包
两边的flag一致,但不是正确答案
使用HackBar中的URL Decode(URL解码)
得到Flag
web11提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
通过阿里云网站运维检测平台进行查询
得到Flag
web12访问robots.txt
访问admin,发现需要填写密码
在网站上可以看到
账户名为admin,密码为372619038
得到Flag
web13提示查看技术文档
找到用户名和密码
访问,登录
得到Flag
web14提示:查看源码,泄露重要(editor)的信息
在图片空间找到flag文件
/var/www/html/nothinghere 中有一个fl000g.txt
访问
得到Flag
web15提示:查看邮箱
在QQ上查找此人
访问/admin
点击忘记密码
输入查到的信息
进行显示
登录
登录后得到Flag
web16提示:php探针
访问tz.php
点击
找到Flag
web17提示:备份的sql文件
backup是备份的意思
根据题意访问backup.sql下载数据库文件拿到flag
web18查看源码找到js文件
找到得到Flag的条件
Unicode解码
访问110.php
得到Flag
web19提示密钥在前端
post提交用户名密码
admin
a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
即可得到Flag
web20题目提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
访问/db/db.mdb,下载后搜索flag
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)