web1
开发注释未及时删除
直接f12源代码内存在flag
web2
js前台拦截 === 无效操作
虽然禁止了右键和f12来打开开发者模式,但是chrome可以在更多工具中找到开发工具并打开。flag在源代码中。
others
看了wp之后发现还有几种方法:
- 在url前面加上
view-source:
- 下载源码
- 在很短的时间内按f5和f12
ctrl + U
查看源代码- 打开一个空白网页,然后按F12,接着再把网址复制进去并回车
web3
没思路的时候抓个包看看,可能会有意外收获
直接burpsuite抓包,返回包中在请求头中存在flag。
web4
总有人把后台地址写入robots,帮黑阔大佬们引路。
提示的已经很明显了,访问对应的反爬robots页面:/robots.txt
再次访问对应页面,得到flag。
web5
phps源码泄露有时候能帮上忙
根据提示,这道题估计需要扫备份文件了。因此尝试去扫,但是换了好几个软件都没有扫到,看了wp,发现是:index.phps
文件。
访问对应地址下载文件,可以看到flag。
web6
解压源码到当前目录,测试正常,收工
一眼丁真,还是扫,继续扫。这个的目标文件是www.zip
扫出来再解压打开即可。
web7
版本控制很重要,但不要部署到生产环境更重要。
根据提示可以判断出是git泄露的题目(扫也可以),直接访问git中的index.php
文件,访问地址:url/.git/index.php
web8
版本控制很重要,但不要部署到生产环境更重要。
除了git版本控制之外,这道题使用了svn控制版本。disreach扫描,发现有.svn
泄露。因此我们直接访问:url/.svn
web9
发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
考察的是vim缓存泄露,即类似windows上编辑word文件,linux在vim编辑文件时也会产生缓存文件,如果像题目一样意外退出则会保存缓存文件。
以index.php来说,第一次退出后,缓存文件名为 .index.php.swp,第二次退出后,缓存文件名为.index.php.swo,第三次退出后文件名为.index.php.swn。
因此直接访问url/index.php.swp
即可获取到文件。
注意
linux文件前面这个点指的是隐藏文件的意思,可能不需要加点也可以访问。
web10
cookie 只是一块饼干,不能存放任何隐私数据
根据题目,可以猜想可能是cookie里面藏东西了,因此尝试f12-网络监测:
在回传包中发现:
web11
域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息、
web12
有时候网站上的公开信息,就是管理员常用密码
访问网站,访问robots.txt
。
访问地址,发现需要账号密码,根据提示,猜想账号admin,密码为对网页末尾电话。
成功登录获取到flag。
web13
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
根据提示,可以在主页中最底部发现有document
,下载文档。文档中即有登录账号密码:
登录对应地址,并输入对应账号密码,获得flag。
web14
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
查看源码源码中上传图片的位置暴露了比编辑器地址:/editor
(当然也可以扫描出来)
然后根据提示,在插入文件中选择文件空间。
经过搜索,发现如下地址:/editor/attached/file/var/www/html/nothinghere/fl000g.txt
前面是网站根目录,直接访问:nothinghere/fl000g.txt
得到flag
web15
公开的信息比如邮箱,可能造成信息泄露,产生严重后果
经过扫描发现存在/admin
访问。内有一个登陆系统,系统存在忘记密码找回,发现密保问题为居住地址。
可以根据about关于界面最下方的电话号查询所属地。但是查询了发现电话不存在。发现主页有qq邮箱,用qq查询:
输入后重置密码,登录获取到flag:
web16
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
根据提示,我们可以了解到这道题用到了探针,访问:tz.php
我们可以在php相关参数一栏中查看到phpinfo()
,在页面中搜索flag,发现在环境中有flag字段:
web17
备份的sql文件会泄露敏感信息
扫,发现它的备份名称为:backup.sql
,下载对应包,可以看到文件内有flag:
web18
不要着急,休息,休息一会儿,玩101分给你flag
游戏题,直接查看源代码,查看Flappy_js.js
文件
发现里面有对分数判断:
根据结果访问对应110.php
获得flag
web19
密钥什么的,就不要放在前端了
f12查看源代码,发现php代码:
error_reporting(0);
$flag="fakeflag"
$u = $_POST['username'];
$p = $_POST['pazzword'];
if(isset($u) && isset($p)){
if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
echo $flag;
}
}
直接根据提示post传入账号密码即可:
web20
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag flag{ctfshow_old_database}
虽然内容乱码了,但是可以直接搜索flag字段来找到flag。