CTFshow-Web入门-信息泄露

CTFshow靶场 Web入门系列

信息收集

Web1

考点: 源码泄露

题目描述:开发注释未及时删除

查看源代码,得到flag

Web2

考点: 前台JS绕过

题目描述:js前台拦截 === 无效操作

查看源码方法很多
1.禁用JS,再查看源代码;
2.在网址前加上view-source:即可查看源代码
3.ctrl+u查看源代码

1
2
3
4
5
6
7
8
<script type="text/javascript">
window.oncontextmenu = function(){return false};
//禁用鼠标右键
window.onselectstart = function(){return false};
//禁用页面选择
window.onkeydown = function(){if (event.keyCode==123){event.keyCode=0;event.returnValue=false;}};
</script>
//禁用F12键

Web3

考点: 协议头信息泄露

题目描述:没思路的时候抓个包看看,可能会有意外收获

抓包,查看响应头,即可得到flag

Web4

考点: robots后台泄露

题目描述:总有人把后台地址写入robots,帮黑阔大佬们引路。

访问robots.txt,得到flagishere.txt信息,访问即可

Web5

考点: phps源码泄露

题目描述:phps源码泄露有时候能帮上忙

访问index.phps下载备份文件

Web6

考点: 源码压缩包泄露

题目描述:解压源码到当前目录,测试正常,收工

访问www.zip下载源码,解压得到fl000g.txt,里面的是假flag,需要访问才会得到真flag

Web7

考点: Git泄露

题目描述:版本控制很重要,但不要部署到生产环境更重要。

访问目录url/.git/

Web8

考点: SVN泄露

题目描述:版本控制很重要,但不要部署到生产环境更重要。

访问url/.svn即可

Web9

考点: vim临时文件泄露

题目描述:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

提示在使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp,访问url/index.php.swp下载备份文件

Web10

考点: cookie泄露

题目描述:cookie 只是一块饼干,不能存放任何隐私数据

抓包查看cookie发现flag

Web11

考点: 域名txt记录泄露

题目描述:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

在线DNS域名解析,即可得到flag

1
2
3
https://whois.chinaz.com/
http://www.jsons.cn/nslookup/
https://zijian.aliyun.com/

Web12

考点: 敏感信息公布

题目描述:有时候网站上的公开信息,就是管理员常用密码

访问后台地址admin,管理员账号admin,在网页底找到了电话号码,猜测是密码

Web13

考点: 内部技术文档泄露

题目描述:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

在网页底部找到一个doucument链接。得到后台地址/system1103/login.php和帐号密码

Web14

考点: 编辑器配置不当

题目描述:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

访问url/editor,发现一个网页自带的编辑器,点击上传图片,可以看到文件目录,/var/www/html/nothinghere 中有一个fl000g.txt,访问/nothinghere/fl000g.txt即可得到flag

Web15

考点: 密码逻辑脆弱

题目描述:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

在底部找到邮箱信息,访问后台地址/admin,用户名admin ,选择忘记密码。查找到邮箱qq所在地为西安,返回修改后的密码,登录即可得到flag。

Web16

考点: 探针泄露

题目描述:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

访问/tz.php,看下PHP参数,点击phpinfo超链接,在phpinfo页面搜索ctfshow即可

Web17

考点: CDN穿透

题目描述:透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}

根据hint提示,直接ping www.ctfshow.com得到IP地址111.231.70.44

Web18

考点: js敏感信息泄露

题目描述:不要着急,休息,休息一会儿,玩101分给你flag

查看源码,发现

1
<script type="text/javascript" src="js/Flappy_js.js"></script>

访问/js/Flappy_js.js查看Flappy_js.js文件,发现了一段编码

1
2
3
4
if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}

Unicode解码

1
你赢了,去幺幺零点皮爱吃皮看看

访问/110.php即可

Web19

考点: 前端密钥泄露

题目描述:密钥什么的,就不要放在前端了

查看源码,前端含有注释代码,泄露了用户名和密码

1
2
3
4
5
6
7
8
9
10
11
<!--
error_reporting(0);
$flag="fakeflag"
$u = $_POST['username'];
$p = $_POST['pazzword'];
if(isset($u) && isset($p)){
if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
echo $flag;
}
}
-->

输入用户名和密码提示不正确,用Post提交

1
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

WEB 20

考点: 数据库恶意下载

题目描述:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

早期asp+access架构的数据库文件为db.mdb,直接查看url路径添加加/db/db.mdb下载文件,用记事本打开搜索flag即可。


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!