0


CTFshow信息泄露

** 一、源码泄露**

** 二、前台js绕过**

十七、CDN穿透

一、源码泄露

启动靶场

按F12查看网站源代码

发现flag

ctfshow{7873b0ab-c2ad-43e3-ac4a-deb163857460}

二、前台js绕过

开启靶场

发现按F12无效,使用CTRL+U成功打开源代码

得到flag

Ctfshow{db06f5ff-9648-45a7-967a-1906ffdd2ee3}

三、**协议头信息泄露 ******

打开靶场

点击F12网络,查看协议头

得到flag

ctfshow{50de06d6-8c5d-4192-b0e7-b5603f5518da}

四、Robots后台泄露

打开靶场

目录拼接robots.txt

再拼接/flagishere.txt

得到flag

ctfshow{26d71e4b-55dd-4133-bcc7-a5f6765f8a8c}

五、phps源码泄露

打开靶场,拼接index.phps

下载文件,得到flag

六、源码压缩泄露

拼接www.zip,得到下载文件

打开fl000.txt,尝试发现为假

在地址后面拼接fl000.txt

得到flag

七、版本控制泄露

版本控制是一种管理和追踪软件代码或文件变化的系统。它通过记录文件的修改历史、‌作者、‌修改时间等信息,‌帮助开发团队协同工作,‌确保代码变更的可追溯性和可管理性。‌

版本控制系统分为集中式版本控制系统(CVCS)和分布式版本控制系统(DVCS)

CVCS包括SVN和Perforce等

DVCS包括Git和Mercurial等

常见的版本控制信息泄露的目录有:

/.git /.svn

打开靶场

尝试后缀.git

得到flag

八、**版本控制泄露源码2 ******

尝试.git/发现不行

尝试.svn/

得到flag

九、**vim临时文件泄露 ******

vim临时文件

在Vim中,临时文件通常是由Vim自动生成以保存临时信息的。这些文件可能包含交换文件(.swp)用于当Vim意外关闭时恢复未保存的改动。

打开靶场

由提示vim意外退出可能会生成临时文件,文件后缀是 文件名+.swp

下载成功后得到flag

十、cookie泄露**** ****

打开靶场

点击F12查看存储

得到flag

对其进行解码

十一、域名txt记录泄露**** ****

查看过往域名也能发现一定的重要信息

可以在线进行DNS解析,得到flag

https://whois.chinaz.com/

http://www.jsons.cn/nslookup/

https://zijian.aliyun.com/

十二、**敏感信息公布 ******

拼接/admin

得到flag

十三、**内部技术文档泄露 ******

找到document

发现登录框

输入网址

输入默认用户名密码

得到flag

十四、**编辑器配置不当 ******

拼接/editor/

点击插入文件

点击文件空间

通过/var/www/html/npthinghere/fl00g.txt发现flag

十五、密码逻辑脆弱**** ****

打开靶场,发现最下面的邮箱

Dirsearch爆破

进行目录拼接

发现一个后台登录框,点击忘记密码

由QQ知道其所在地为西安,密码重置成功

账号:admin

密码:admin7789

登陆成功

十六、探针泄露****

拼接tz.php

点击phpinfo

得到flag

十七、CDN穿透

由于给定网站服务器可能已经关闭

所以该题无法做

但是在面对CDN穿透时,可以进行以下步骤:

1.判断是否开启CDN:

判定标准:nslookup,各地ping(出现多个IP即启用CDN服务)

2.绕过CDN:

(1)子域名入手:可以通过查找该网站的子域名去寻找其真实ip,因为有点网站可能主站使用了CDN而某些子域名并未使用。

(2)利用网站漏洞:例如phpinfo敏感信息泄露,或者web漏洞xss、ssrf等。

(3)历史DNS记录:查询ip时该网站可能刚开始并未开始DNS,所以可以通过查询网站的历史DNS查找目标ip。

(4) 网站主动发送邮件:很多站点都有发送邮件功能,一般邮件系统都在内部,没有经过CDN解析。可能在邮件源码里就有服务器的真实ip。

(5) 国外请求:有些网站可能没有对国外访问进行CDN加速,所以可以通过国外代理访问到真实ip。

(6) 网络空间引擎搜索

十八、js敏感信息泄露****

按F12查看网页源代码

拼接/js/Flappy_js.js

对“\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b”

解码

得到flag

十九、前端密钥泄露**** ****

按F12查看源代码

发现密码通过AES加密

解密

得到flag

二十、**数据库恶意下载 ******

打开靶场

早期asp+access架构的数据库文件为db.mdb

目录拼接/db/db.mdb,得到下载文件

得到flag


本文转载自: https://blog.csdn.net/weixin_74275515/article/details/140738596
版权归原作者 Levi823 所有, 如有侵权,请联系我们删除。

“CTFshow信息泄露”的评论:

还没有评论