ctfshow VIP限免题目(最新)

源码泄露

这一题主要考察如何查看网页源代码,查看方式主要有三种

  • 在网页前面加上view-source:
  • 右键页面,点击查看页面源代码
  • 键盘上按下F12打开开发者工具,在查看器中查看源代码

这一题随便一种都可以查看源代码。

 

 

 前台JS绕过

   这一题右键和F12都没有办法使用,但是还可以使用view-source:或者在浏览器的设置里面打开开发者工具同样可以。

robots后台泄露

  因为题目中提到了robots,所以是爬虫协议,在网址后面加上后缀/robots.txt,访问后有一个disallow,意思是不允许访问,所以访问就行了,然后找到flag。

 

 phps源码泄露

 

直接在网址后面加上/index.phps,出来一个文件,打开找到flag。

 

源码压缩包泄露

  在网址后面加上/www.zip得到一个压缩包,打开后感觉第一个像是flag,但并不是,打开第二个发现  在网址后面加上fl000g.txt访问,得出flag

版本控制泄露源码

直接加上/.git/为后缀,找到flag。

原因:
   这里是 .git 源码泄露。
    是由于运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候, .git 这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。
    访问 url/.git/ ,得到 flag 。
    类似的还有 .hg 源码泄露,由于 hg init 的时候生成 .hg 文件。

 

版本控制泄露源码2

同上,加后缀/.svn     同类型还有/.git 文件备份泄露

svn具体介绍以及分析:https://blog.csdn.net/weixin_39934520/article/details/107240360

 

vim临时文件泄露

 

vim是linux自带且常用的文件编辑器,vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来。     (再查看所有文件包括隐藏文件是用ls -al命令)

 使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp,访问/index.php.swp下载备份文件,用记事本打开即可 。

 

cookie泄露

 还是F12在网络里面,刷新一下后,点一下里面的文件,然后选择cookie,看到flag。(在网络选项,右侧选至cookie)

   cookie其实是一种最原始也最简单的客户端存储方式 ,是一种最原始也最简单的客户端存储方式。

域名txt记录泄露

在线域名解析
解析域名是信息搜集中的基础

可在 http://www.jsons.cn/nslookup/ 地址使用查询(站长工具/NSlookup域名解析检测    ctfshow 需要用到   5月30日 修复,目标地址为flag.ctfshow.com

敏感信息公布

 

加上后缀/admin/,出现一个登录窗口 

用户名是admin;密码则是在网页中

内部技术文档泄露

(技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码)

 下面有个东西可以点击 doucument(文档的意思),这个是在你自己的题目网址后面加上/system1103/login.php 访问后,输入用户名和密码。

编辑器配置不当

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

url后缀直接加 nothinghere/fl000g.txt  即可得到flag(简单偷懒)

详细:

1.先来御剑扫描一遍  发现url/.editor  直接访问 

2.找了一圈点到插入文件的时候发现通过文件空间可以查看服务器的目录结构

上传文件/var/www/html/nothinghere/fl000g.txt
3.apache的网站通常在/var/www/html/下
我们发现一个nothing(很可疑)

4.再访问url/nothinghere/fl000g.txt
果然发现flag的路径     接下来我们直接在url中访问flag

15、密码逻辑脆弱

(公开的信息比如邮箱,可能造成信息泄露,产生严重后果)

url/admin/
进入后台管理员登录页面
选择忘记密码
需要填写所在地
想起来初始界面下方有个QQ号
查看一下(个人觉得有点草率,加入qq不显示居住地址。可以选择查询地址注册地方)

用户名admin
密码admin7789
得到flag

16、探针泄露

(对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露)

在看题题目的时候想到了phpinfo
试了一下没反应
后续查到了探针的路径   就试了试url/tz.php  出现了这样的画面 并且phpinfo这里的字样是个链接   alt+f查找FLAG即可

17、CDN穿透

(透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址})

接win+R打开cmd,输入ping www.stfshow.com就能得出IP地址

绕过CDN的十一种办法(https://www.cnblogs.com/qiudabai/p/9763739.html)

18、JS敏感信息泄露

在网站的源代码中找到一个标签。

<script type="text/javascript" src="js/Flappy_js.js"></script>
src的概念

source(缩写),指向外部资源的位置,指向的内容将会应用到文档中当前标签所在位置。

访问一下 url/js/Flappy_js.js              

发现

if(score>100)  的判断语句要求  发现\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b类似的unicode编码


把得到100分后给的信息进行unicode编码
在这里推荐一个Unicode转换中文的网址(http://www.esjson.com/unicodeEncode.html)转移发现让 访问 url/110.php(即flag)

19 前端密钥泄露10

密钥什么的,就不要放在前端了
用hackbar,post上传(有大佬会使用burp,但是burp还没玩明白所以只能这样写了)
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
上传得到flag

20、数据库恶意下载

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

早期asp+access架构的数据库文件为db.mdb,直接查看url路径添加加/db/db.mdb下载文件,用记事本打开搜索flag即可。

 加上后缀后访问,出来一个文件,用记事本打开,得出flag。推荐ctrl+f搜索flag更快。



 

 

 

 

 

 

 

 

http://www.jsons.cn/nslookup/
posted @ 2023-03-17 21:09  Aidy  阅读(626)  评论(0)    收藏  举报