本站消息

站长简介/公众号

  出租广告位,需要合作请联系站长

+关注
已关注

分类  

暂无分类

标签  

暂无标签

日期归档  

2024-11(2)

CTFSHOW信息搜集20题

发布于2021-05-30 20:28     阅读(1759)     评论(0)     点赞(14)     收藏(5)


源码泄露

查看源码即可
在这里插入图片描述

前台JS绕过

直接开发者工具查看源码
在这里插入图片描述
当然也可以抓包查看

也可以禁用js查看源码
在这里插入图片描述

协议头信息泄露

在这里插入图片描述
或者抓一下包也可

robots后台泄露

在这里插入图片描述
在这里插入图片描述

phps源码泄露

根据题目猜测输入index.phps
在这里插入图片描述
下载到一个index.phps打开得到flag
在这里插入图片描述

源码压缩包泄露

访问www.zip
在这里插入图片描述
没有flag,尝试访问fl000g.txt
在这里插入图片描述

版本控制泄露源码

Git是一个开源的分布式版本控制系统
git代码泄露,git上传代码会在目录创建隐藏文件夹.git
访问/.git/得flag

版本控制泄露源码2

SVN是subversion的缩写,是一个开放源代码的版本控制系统
访问/.svn/得flag

vim临时文件泄露

在这里插入图片描述
临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
访问/index.php.swp

cookie泄露

在这里插入图片描述

域名txt记录泄露

在这里插入图片描述
在线DNS域名解析

https://whois.chinaz.com/
----https://www.jsons.cn/nslookup/
https://zijian.aliyun.com/

在这里插入图片描述

敏感信息公布

直接访问robots.txt
在这里插入图片描述
在这里插入图片描述
要找到密码
在之前的页面最下面发现
在这里插入图片描述
登录即得flag

内部技术文档泄露

在这里插入图片描述
在这里插入图片描述
得到登录账号密码
访问http://385a2bff-ca1b-445d-9065-740157545c7c.challenge.ctf.show:8080/system1103/login.php
输入登录得flag

编辑器配置不当

在这里插入图片描述
在这里插入图片描述
打开图片上传,查看图片空间,一层一层找到flag的文件夹
在这里插入图片描述
访问/nothinghere/fl000g.txt得flag

密码逻辑脆弱

在这里插入图片描述

访问/admin
在这里插入图片描述
不知道账号密码,只好点击忘记密码
在这里插入图片描述
找QQ号在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
登录即得到flag

探针泄露

php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针 点击phpinfo
在这里插入图片描述
搜索ctfshow
在这里插入图片描述

CDN穿透

在这里插入图片描述
在这里插入图片描述

js敏感信息泄露

在这里插入图片描述
打开发现
在这里插入图片描述
去转换
在这里插入图片描述
访问/110.php得flag

前端密钥泄露

在这里插入图片描述
在这里插入图片描述

数据库恶意下载

在这里插入图片描述
url路径添加/db/db.mdb 下载文件
打开搜索得到flag

原文链接:https://blog.csdn.net/qq_51558360/article/details/117308010



所属网站分类: 技术文章 > 博客

作者:hhbnn

链接:http://www.phpheidong.com/blog/article/86972/9639f0a2e2177a427293/

来源:php黑洞网

任何形式的转载都请注明出处,如有侵权 一经发现 必将追究其法律责任

14 0
收藏该文
已收藏

评论内容:(最多支持255个字符)