1

VIP题目限免

 2 years ago
source link: https://bvxie.github.io/2022/03/25/ctf.show_VIP%E9%A2%98%E7%9B%AE%E9%99%90%E5%85%8D(%E5%85%A8)/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

这题目全英…英语废一个,所以我把题目全部复制过来了

您没有访问所请求资源的权限。它要么是受读保护的,要么不能被服务器读取。

题目提示源码…那就找源码吧!

在这里插入图片描述
在这里插入图片描述

前台JS绕过

提示:js前台拦截 === 无效操作

手动源码查看

由于我本身电脑设置问题,一直就无法f12,手动打开开发人员工具,源码显示,提交正确!

在这里插入图片描述
在这里插入图片描述
咳咳…到网上找个题解看看,嗯..方法多样,就我所见的试试吧!

ctrl+u或在网站前面加view-source:

在这里插入图片描述
在这里插入图片描述

Burpsuite

这软件没必要多说,抓包,发包也可flag

在这里插入图片描述
在这里插入图片描述

禁用javascript的方法

本来题解走的,没对,就当是学方法了!!!用途…嘿嘿,正经的用途,往下看。
(由于我用的火狐比较多)在Firefox地址栏里输入“about:config”并按“Enter”键

在这里插入图片描述
在这里插入图片描述
输入“javascript.enabled”查找到首选项。默认中启用(ture)…改成false
在这里插入图片描述
在这里插入图片描述
按理图示,可得flag…我的貌似就不行
在这里插入图片描述
在这里插入图片描述

协议头信息泄露

提示:没思路的时候抓个包看看,可能会有意外收获

无论f12还是手动寻找都未果,那按提示试试叭!

在这里插入图片描述
在这里插入图片描述
同理,抓包发包可得

robots后台泄露

浅谈一下,robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件(自行百度也行)

直接后缀加/robots.txt

在这里插入图片描述
在这里插入图片描述
按照提示,再更改一次
在这里插入图片描述
在这里插入图片描述

做 web 题经常有一些需要找出,后台的备份文件。
这题使用的 robots.txt (统一小写)是一种存放于网站根目录下的ASCII编码的文本文件。
常见的一些备份文件:这找的(白嫖的)!

.index.php.swp
index.php.swp
index.php.bak
.index.php~
index.php.bak_Edietplus
index.php.~
index.php.1
index.php
index.php~
index.php.rar
index.php.zip
index.php.7z
index.php.tar.gz
www.zip
www.rar
www.zip
www.7z
www.tar.gz
www.tar
web.zip
web.rar
web.zip
web.7z
web.tar.gz
web.tar
wwwroot.rar
web.rar

phps源码泄露

提示:phps源码泄露有时候能帮上忙

直接url后缀加/index.phps,得到了一个文件

在这里插入图片描述
在这里插入图片描述

源码压缩包泄露

解压源码到当前目录,测试正常,收工

访问/www.zip,得到图示,打开文件找找

在这里插入图片描述
在这里插入图片描述
发现
在这里插入图片描述
在这里插入图片描述
尝试网页访问一下
在这里插入图片描述
在这里插入图片描述

版本控制泄露源码

版本控制很重要,但不要部署到生产环境更重要。

直接url后缀加/.git/

在这里插入图片描述
在这里插入图片描述
不是很理解…到一位师傅的wp中发现了这些

这里是 .git 源码泄露。
是由于运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候, .git 这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。
访问 url/.git/ ,得到 flag 。
类似的还有 .hg 源码泄露,由于 hg init 的时候生成 .hg 文件。

版本控制泄露源码2

版本控制很重要,但不要部署到生产环境更重要。

同上…找了个博客

这里是 SVN 导致文件泄露。
Subversion ,简称 SVN ,是一个开放源代码的版本控制系统,它的设计目标是取代 CVS 。

直接url后缀加/.svn

在这里插入图片描述
在这里插入图片描述

vim临时文件泄露

提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

vim是linux自带且常用的文件编辑器,vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来

使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp,访问/index.php.swp下载备份文件,用记事本打开即可

在这里插入图片描述
在这里插入图片描述

cookie泄露

使用火狐,按图示

在这里插入图片描述
在这里插入图片描述
或是抓包即可
在这里插入图片描述
在这里插入图片描述

注意:用其他浏览器得到的很奇怪

在这里插入图片描述
在这里插入图片描述
或是
在这里插入图片描述
在这里插入图片描述
还是尽量用火狐做题吧!

域名txt记录泄露

域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

这题没有网址,这题目也是信息,百度一下题目。得到了这个在线域名解析记录检测,将域名复制过来!

在这里插入图片描述
在这里插入图片描述
这个网站也行,看起来要更专业,厉害一点!

敏感信息公布

有时候网站上的公开信息,就是管理员常用密码

首先访问此站点,访问/admin

在这里插入图片描述
在这里插入图片描述
常用密码,在网页找数字…
在这里插入图片描述
在这里插入图片描述
用户名:admin,密码如图所示,登录即可!

内部技术文档泄露

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

莫得思路,网页随便点点(找个博客,更快)

在这里插入图片描述
在这里插入图片描述
点击它,按提示走!
在这里插入图片描述
在这里插入图片描述
去访问 /system1103/login.php
在这里插入图片描述
在这里插入图片描述

编辑器配置不当

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

根据提示url/editor/,或是/editor,效果都一样。

在这里插入图片描述
在这里插入图片描述
随便试试!
在这里插入图片描述
在这里插入图片描述
前面的是编译器的绝对路径,访问后面的/nothinghere/fl000g.txt,即可!

密码逻辑脆弱

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

按此提示,图示应为突破点。

在这里插入图片描述
在这里插入图片描述
访问/admin,尝试一下和敏感信息公布的题是否一致…结果不正确
在这里插入图片描述
在这里插入图片描述
还有个忘记密码的按钮,点击…发现有密保问题!
在这里插入图片描述
在这里插入图片描述
QQ查找一下
在这里插入图片描述
在这里插入图片描述
密保问题输入正确,即可跳转
在这里插入图片描述
在这里插入图片描述
再次登录,成功即可flag

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

访问/tz.php 版本是雅黑PHP探针,

在这里插入图片描述
在这里插入图片描述
发现phpinfo是灰色的,点他!
在这里插入图片描述
在这里插入图片描述

CDN穿透

透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}

在这里插入图片描述
在这里插入图片描述
本来想着自己Ping,结果以个网站就行,推荐一个博客
又或是,直接win+R打开cmd,输入ping www.stfshow.com就能得出IP地址,
在这里插入图片描述
在这里插入图片描述
很显然,我不会!

js敏感信息泄露

在这里插入图片描述
在这里插入图片描述
我太菜了,连第二个也过不去,
看了网上很多师傅的教程,ctrl+u查看源代码,
在这里插入图片描述
在这里插入图片描述

按照提示点击最下面的网址,发现

在这里插入图片描述
在这里插入图片描述
去解码,网址
在这里插入图片描述
在这里插入图片描述
根据提示,网址后加/110.php,即可!

前端密钥泄露

密钥什么的,就不要放在前端了

先查看源代码,发现用户名和密码,

在这里插入图片描述
在这里插入图片描述
输入…不正确
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
用Post提交,打开HackBar插件
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
在这里插入图片描述
在这里插入图片描述
还有一种方法,用Burpsuite…POST,很显然我不行!
在这里插入图片描述
在这里插入图片描述

数据库恶意下载

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

浏览师傅们的博客可得到这么一句话

早期asp+access架构的数据库文件为db.mdb,直接查看url路径添加加/db/db.mdb下载文件,用记事本打开搜索flag即可。

从而会得到一个文件,还挺吓人

在这里插入图片描述
在这里插入图片描述
用记事本打开查找一下
在这里插入图片描述
在这里插入图片描述

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK