ctf.show_VIP题目限免(全)

VIP题目限免

  • 源码泄露
  • 前台JS绕过
    • 手动源码查看
    • ctrl+u或在网站前面加view-source:
    • Burpsuite
    • 禁用javascript的方法
  • 协议头信息泄露
  • robots后台泄露
    • 补充
  • phps源码泄露
  • 源码压缩包泄露
  • 版本控制泄露源码
  • 版本控制泄露源码2
  • vim临时文件泄露
  • cookie泄露
    • 注意:用其他浏览器得到的很奇怪
  • 域名txt记录泄露
  • 敏感信息公布
  • 内部技术文档泄露
  • 编辑器配置不当
  • 密码逻辑脆弱
  • 探针泄露
  • CDN穿透
  • js敏感信息泄露
  • 前端密钥泄露
  • 数据库恶意下载

这题目全英…英语废一个,所以我把题目全部复制过来了

源码泄露

您没有访问所请求资源的权限。它要么是受读保护的,要么不能被服务器读取。

题目提示源码…那就找源码吧!
ctf.show_VIP题目限免(全)_第1张图片

前台JS绕过

提示:js前台拦截 === 无效操作

手动源码查看

由于我本身电脑设置问题,一直就无法f12,手动打开开发人员工具,源码显示,提交正确!
ctf.show_VIP题目限免(全)_第2张图片
咳咳…到网上找个题解看看,嗯…方法多样,就我所见的试试吧!

ctrl+u或在网站前面加view-source:

ctf.show_VIP题目限免(全)_第3张图片

Burpsuite

这软件没必要多说,抓包,发包也可flag
ctf.show_VIP题目限免(全)_第4张图片

禁用javascript的方法

本来题解走的,没对,就当是学方法了!!!用途…嘿嘿,正经的用途,往下看。
(由于我用的火狐比较多)在Firefox地址栏里输入“about:config”并按“Enter”键
ctf.show_VIP题目限免(全)_第5张图片
输入“javascript.enabled”查找到首选项。默认中启用(ture)…改成false
在这里插入图片描述
按理图示,可得flag…我的貌似就不行
ctf.show_VIP题目限免(全)_第6张图片

协议头信息泄露

提示:没思路的时候抓个包看看,可能会有意外收获

无论f12还是手动寻找都未果,那按提示试试叭!
ctf.show_VIP题目限免(全)_第7张图片
同理,抓包发包可得

robots后台泄露

浅谈一下,robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件(自行百度也行)

直接后缀加/robots.txt
ctf.show_VIP题目限免(全)_第8张图片
按照提示,再更改一次
ctf.show_VIP题目限免(全)_第9张图片

补充

做 web 题经常有一些需要找出,后台的备份文件。
这题使用的 robots.txt (统一小写)是一种存放于网站根目录下的ASCII编码的文本文件。
常见的一些备份文件:这找的(白嫖的)!

.index.php.swp
index.php.swp
index.php.bak
.index.php~
index.php.bak_Edietplus
index.php.~
index.php.1
index.php
index.php~
index.php.rar
index.php.zip
index.php.7z
index.php.tar.gz
www.zip
www.rar
www.zip
www.7z
www.tar.gz
www.tar
web.zip
web.rar
web.zip
web.7z
web.tar.gz
web.tar
wwwroot.rar
web.rar

phps源码泄露

提示:phps源码泄露有时候能帮上忙

直接url后缀加/index.phps,得到了一个文件
ctf.show_VIP题目限免(全)_第10张图片

源码压缩包泄露

解压源码到当前目录,测试正常,收工

访问/www.zip,得到图示,打开文件找找
ctf.show_VIP题目限免(全)_第11张图片
发现
ctf.show_VIP题目限免(全)_第12张图片
尝试网页访问一下
ctf.show_VIP题目限免(全)_第13张图片

版本控制泄露源码

版本控制很重要,但不要部署到生产环境更重要。

直接url后缀加/.git/
ctf.show_VIP题目限免(全)_第14张图片
不是很理解…到一位师傅的wp中发现了这些

这里是 .git 源码泄露。
是由于运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候, .git 这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。
访问 url/.git/ ,得到 flag 。
类似的还有 .hg 源码泄露,由于 hg init 的时候生成 .hg 文件。

版本控制泄露源码2

版本控制很重要,但不要部署到生产环境更重要。

同上…找了个博客

这里是 SVN 导致文件泄露。
Subversion ,简称 SVN ,是一个开放源代码的版本控制系统,它的设计目标是取代 CVS 。

直接url后缀加/.svn
ctf.show_VIP题目限免(全)_第15张图片

vim临时文件泄露

提示:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

vim是linux自带且常用的文件编辑器,vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来

使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp,访问/index.php.swp下载备份文件,用记事本打开即可
ctf.show_VIP题目限免(全)_第16张图片

cookie泄露

使用火狐,按图示
ctf.show_VIP题目限免(全)_第17张图片
或是抓包即可
ctf.show_VIP题目限免(全)_第18张图片

注意:用其他浏览器得到的很奇怪

ctf.show_VIP题目限免(全)_第19张图片
或是
ctf.show_VIP题目限免(全)_第20张图片
还是尽量用火狐做题吧!

域名txt记录泄露

域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

这题没有网址,这题目也是信息,百度一下题目。得到了这个在线域名解析记录检测,将域名复制过来!
ctf.show_VIP题目限免(全)_第21张图片
这个网站也行,看起来要更专业,厉害一点!

敏感信息公布

有时候网站上的公开信息,就是管理员常用密码

首先访问此站点,访问/admin
ctf.show_VIP题目限免(全)_第22张图片
常用密码,在网页找数字…
ctf.show_VIP题目限免(全)_第23张图片
用户名:admin,密码如图所示,登录即可!

内部技术文档泄露

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

莫得思路,网页随便点点(找个博客,更快)
ctf.show_VIP题目限免(全)_第24张图片
点击它,按提示走!
ctf.show_VIP题目限免(全)_第25张图片
去访问 /system1103/login.php

ctf.show_VIP题目限免(全)_第26张图片

编辑器配置不当

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

根据提示url/editor/,或是/editor,效果都一样。
ctf.show_VIP题目限免(全)_第27张图片
随便试试!
ctf.show_VIP题目限免(全)_第28张图片
前面的是编译器的绝对路径,访问后面的/nothinghere/fl000g.txt,即可!

密码逻辑脆弱

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

按此提示,图示应为突破点。
ctf.show_VIP题目限免(全)_第29张图片
访问/admin,尝试一下和敏感信息公布的题是否一致…结果不正确
ctf.show_VIP题目限免(全)_第30张图片
还有个忘记密码的按钮,点击…发现有密保问题!
ctf.show_VIP题目限免(全)_第31张图片
QQ查找一下
在这里插入图片描述
密保问题输入正确,即可跳转
ctf.show_VIP题目限免(全)_第32张图片
再次登录,成功即可flag

探针泄露

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

访问/tz.php 版本是雅黑PHP探针,
ctf.show_VIP题目限免(全)_第33张图片
发现phpinfo是灰色的,点他!
ctf.show_VIP题目限免(全)_第34张图片

CDN穿透

透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}

ctf.show_VIP题目限免(全)_第35张图片
本来想着自己Ping,结果以个网站就行,推荐一个博客。
又或是,直接win+R打开cmd,输入ping www.stfshow.com就能得出IP地址,
在这里插入图片描述
很显然,我不会!

js敏感信息泄露

ctf.show_VIP题目限免(全)_第36张图片
我太菜了,连第二个也过不去,
看了网上很多师傅的教程,ctrl+u查看源代码,
ctf.show_VIP题目限免(全)_第37张图片

按照提示点击最下面的网址,发现
ctf.show_VIP题目限免(全)_第38张图片
去解码,网址
ctf.show_VIP题目限免(全)_第39张图片
根据提示,网址后加/110.php,即可!

前端密钥泄露

密钥什么的,就不要放在前端了

先查看源代码,发现用户名和密码,
ctf.show_VIP题目限免(全)_第40张图片
输入…不正确
ctf.show_VIP题目限免(全)_第41张图片
ctf.show_VIP题目限免(全)_第42张图片
用Post提交,打开HackBar插件

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

ctf.show_VIP题目限免(全)_第43张图片
还有一种方法,用Burpsuite…POST,很显然我不行!
ctf.show_VIP题目限免(全)_第44张图片

数据库恶意下载

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

浏览师傅们的博客可得到这么一句话

早期asp+access架构的数据库文件为db.mdb,直接查看url路径添加加/db/db.mdb下载文件,用记事本打开搜索flag即可。

从而会得到一个文件,还挺吓人
ctf.show_VIP题目限免(全)_第45张图片
用记事本打开查找一下
ctf.show_VIP题目限免(全)_第46张图片

你可能感兴趣的:(安全,sql,数据库)