前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CTFSHOW VIP限免题目

CTFSHOW VIP限免题目

作者头像
故里[TRUE]
发布2023-04-19 20:18:32
1.4K0
发布2023-04-19 20:18:32
举报
imagebff27e0294c5cf3d.png
imagebff27e0294c5cf3d.png

源码泄露

开发注释未及时删除

看源码得flag

代码语言:javascript
复制
ctfshow{b031ed1a-2f1f-4252-a226-c38d1becbc4c}

前台JS绕过

js前台拦截 === 无效操作

ctrl+u

代码语言:javascript
复制
ctfshow{46b7caf2-3b52-4527-8878-82c9b165aa48}

协议头信息泄露

没思路的时候抓个包看看,可能会有意外收获

抓包得到flag

image.png
image.png
代码语言:javascript
复制
ctfshow{cafe96b4-abc8-469d-92a2-2aec7a1b2a23}

robots后台泄露

总有人把后台地址写入robots,帮黑阔大佬们引路。

/robots.txt得到flag路径是/flagishere.txt

imagea10be7912b6e84f9.png
imagea10be7912b6e84f9.png

访问得到flag

代码语言:javascript
复制
ctfshow{f4094b7a-e1d1-40ea-ad11-1e141f910b68}

phps源码泄露

phps源码泄露有时候能帮上忙

访问indexphps得到源码,找到flag

imageb56cf9cde8428a5b.png
imageb56cf9cde8428a5b.png
代码语言:javascript
复制
ctfshow{53fa760a-9c8b-4726-9516-925fabac2812}

源码压缩包泄露

解压源码到当前目录,测试正常,收工

访问www.zip得到源码,找到flag

imageaaba871fdf49e04b.png
imageaaba871fdf49e04b.png
代码语言:javascript
复制
<?php
//flag in fl000g.txt
echo "web6:where is flag?"
?>
image9900c3d5a7540c15.png
image9900c3d5a7540c15.png
代码语言:javascript
复制
ctfshow{fd9ec20c-0006-439c-939d-b40bd121aa06}

版本控制泄露源码

版本控制很重要,但不要部署到生产环境更重要。

访问.git得到flag

科普一下: 这里是 .git 源码泄露。 是由于运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。 在发布代码的时候, .git 这个目录没有删除,直接发布了。使用这个文件,可以用来恢复源代码。 访问 url/.git/ ,得到 flag 。 类似的还有 .hg 源码泄露,由于 hg init 的时候生成 .hg 文件。

代码语言:javascript
复制
ctfshow{61341b8c-d82e-4aeb-9a2a-f549c074ee16}

版本控制泄露源码2

版本控制很重要,但不要部署到生产环境更重要。

这个就是.svn,访问就行,原理和上边一样,会出现源码泄露

代码语言:javascript
复制
ctfshow{daf49187-dad9-4ed7-960b-fdf4046f32b6}

浅谈“SVN信息泄露”

vim临时文件泄露

发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

vim是linux自带且常用的文件编辑器,vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来

使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp,访问/index.php.swp下载备份文件,用记事本打开即可

代码语言:javascript
复制
ctfshow{447d1577-c31f-47e1-85ed-8ffd4c9916dd}

cookie泄露

cookie 只是一块饼干,不能存放任何隐私数据

看cookie得到flag

代码语言:javascript
复制
ctfshow{4f9c1bc6-6291-4e7f-86be-a029aae5f2bc}

域名txt记录泄露

域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息 5月30日 修复,目标地址为flag.ctfshow.com

如何测试域名解析的txt值

代码语言:javascript
复制
nslookup -q=txt flag.ctfshow.com
image4dabb551e6ffa27a.png
image4dabb551e6ffa27a.png
代码语言:javascript
复制
flag{just_seesee}

敏感信息公布

有时候网站上的公开信息,就是管理员常用密码

访问admin,账号就是admin,密码就是最下面的服务热线

代码语言:javascript
复制
ctfshow{f7c5236b-8724-4f57-908d-28fb456c4e41}

内部技术文档泄露

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

imagef8a98659f2a124f3.png
imagef8a98659f2a124f3.png
代码语言:javascript
复制
ctfshow{09aa1654-c792-446c-bfc4-5cb667138eaf}

编辑器配置不当

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

访问/editor

image85cae450cca1aa98.png
image85cae450cca1aa98.png
imagee6488cb3d27cf738.png
imagee6488cb3d27cf738.png

访问/nothinghere/fl000g.txt得到flag

代码语言:javascript
复制
ctfshow{787108ea-c44a-4eea-afae-65378afc2f35}

密码逻辑脆弱

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

浏览之后看到重要信息是邮箱1156631961@qq.com

访问/admin进入后台

imageb0ae05a0d5f1c875.png
imageb0ae05a0d5f1c875.png

测试账号无果,发现忘记密码

image5bf79dec2db9c5b0.png
image5bf79dec2db9c5b0.png

通过邮箱可以找到这个地址

image42adb744b09cdfdb.png
image42adb744b09cdfdb.png

成功密码重置

imageb66f1fc3424a25f9.png
imageb66f1fc3424a25f9.png

登录得到flag

代码语言:javascript
复制
ctfshow{0de6f584-2c77-4f8a-a160-e83ff823b60c}

探针泄露

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

访问/tz.php 版本是雅黑PHP探针

image182a0592e60fd446.png
image182a0592e60fd446.png

找到phpinfo,搜素得到flag

image88fd57fb7ead3d6e.png
image88fd57fb7ead3d6e.png
代码语言:javascript
复制
ctfshow{134fb407-ba90-44c8-9831-e8a7b69e44c0}

CDN穿透

透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}

这个有手就行

代码语言:javascript
复制
flag{111.231.70.44}

js敏感信息泄露

不要着急,休息,休息一会儿,玩101分给你flag

image576b0d675980cc2d.png
image576b0d675980cc2d.png

这个加密的一段字母Unicode-str解码解密后得到

代码语言:javascript
复制
你赢了,去幺幺零点皮爱吃皮看看   // 110.php
代码语言:javascript
复制
ctfshow{8ce62a1e-e55a-4994-88c8-7cbcb6078fa8}

前端密钥泄露

密钥什么的,就不要放在前端了

看源码得到重要密钥

image127188cd1bfb8e8a.png
image127188cd1bfb8e8a.png

登录得flag

imagedd5baed758944f93.png
imagedd5baed758944f93.png
代码语言:javascript
复制
ctfshow{0c81020d-3b87-4c33-8a6a-ae73d68fb3d5}

数据库恶意下载

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

早期asp+access架构的数据库文件为db.mdb,直接查看url路径添加加/db/db.mdb下载文件,用记事本打开搜索flag

代码语言:javascript
复制
flag{ctfshow_old_database}

至此完结

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2022-06-132,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 源码泄露
  • 前台JS绕过
  • 协议头信息泄露
  • robots后台泄露
  • phps源码泄露
  • 源码压缩包泄露
  • 版本控制泄露源码
  • 版本控制泄露源码2
  • vim临时文件泄露
  • cookie泄露
  • 域名txt记录泄露
  • 敏感信息公布
  • 内部技术文档泄露
  • 编辑器配置不当
  • 密码逻辑脆弱
  • 探针泄露
  • CDN穿透
  • js敏感信息泄露
  • 前端密钥泄露
  • 数据库恶意下载
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档