# Web1:
题目描述:开发注释未及时删除 。
打开题目后提示 web1:where is flag?
ctrl+u 读取源码。
# Web2:
题目描述:js 前台拦截 === 无效操作
打开题目后显示:无法查看源代码
右键无法用,但是 ctrl+u 可以用。
# Web3:
提示要抓包,那就抓包,发送到 repeater,响应头里发现 flag。
# Web4:
题目描述:总有人把后台地址写入 robots,帮黑阔大佬们引路。
基础知识:Robots 协议(也称爬虫协议,机器人协议等)的全称是 “网络爬虫排除协议”,网站通过 Robots 协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。
Robots 参数:
User-agent:
作用:用于描述搜索引擎蜘蛛的名字;
技巧:
1,当 robots.txt 不为空的时候,必须至少有一条 user-agent 的记录;
2,相同名字,只能有一条,但是不同的蜘蛛,可以有多条记录;
Disallow:
作用:用于描述不允许搜索引擎蜘蛛爬行和抓取的 url;
使用技巧:
在 robots.txt 中至少要有一条 disallow;
Disallow 记录为空,则表示网站所有页面都允许被抓取;
使用 disallow,每个页面必须单独分开声明;
注意 disallow:/abc/ 和 disallow:/abc 的区别;Allow:
作用:用于描述搜索引擎蜘蛛爬行和抓取的 url;
使用技巧:搜索引擎默认所有的 url 是 Allow;
访问 robots.txt 文件发现如下:
1 | User-agent: * |
访问这个文件后得到 flag。
# Web5:
题目描述:phps 源码泄露有时候能帮上忙
前置知识:phps 文件就是 php 的源代码文件,通常用于提供给用户(访问者)直接通过 Web 浏览器查看 php 代码的内容。
访问 index.phps 文件下载后打开即可得到 flag。
# Web6:
题目描述:解压源码到当前目录,测试正常,收工
1 | 常见的网站源码备份文件后缀: |
访问 www.zip 获得源码,里面有 flag。
# Web7:
题目描述:版本控制很重要,但不要部署到生产环境更重要。
git 泄露,直接访问 /.git/ 即可,或者 Githack 一把梭。
# Web8:
题目描述:版本控制很重要,但不要部署到生产环境更重要。
.svn 泄露,直接访问。
# Web9:
题目描述:发现网页有个错别字?赶紧在生产环境 vim 改下,不好,死机了
vim泄露:当vim异常退出时,都会生成一个用于备份缓冲区内容的swp临时文件,来记录了用户在非正常关闭vim编辑器之前未能及时保存的修改,用于文件恢复。假如原文件名为index.php
第一次产生的交换文件名为.index.php.swp
第二次产生的交换文件名为.index.php.swo
第三次产生的交换文件名为.index.php.swn
访问这个文件 index.php.swp
,然后记事本打开拿到 flag。
# Web10:
题目描述:cookie 只是一块饼干,不能存放任何隐私数据。
抓包,在 cookie 处发现 flag。
# Web11:
题目描述:域名其实也可以隐藏信息,比如 flag.ctfshow.com 就隐藏了一条信息
https://boce.aliyun.com/home 里面查信息,但是我不知道为啥查不到,不管了。
# Web12:
题目描述:有时候网站上的公开信息,就是管理员常用密码
访问 robots.txt 获取一些信息,就是 /admin/ 目录,访问后弹出来了个登陆框,密码一般是 admin,密码在 index 页面最下面:
1 | Help Line Number : 372619038 |
# Web13:
题目描述:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
读源码,发现 document.pdf 文件,打开发现了账号密码和一个页面,进入这个文件后登陆发现 flag。
# Web14:
题目描述:有时候源码里面就能不经意间泄露重要 (editor) 的信息,默认配置害死人
直接访问 /editor/ 目录,点插入文件,找到 flag 文件的大致文件结构,相对路径访问即可得到 flag。
# Web15:
题目描述;公开的信息比如邮箱,可能造成信息泄露,产生严重后果
社工题,对真正技术没啥太大的关系。
直接拉到最下边,电话号码和邮箱都有,url 直接访问 admin,进入登陆后台,之后就是忘记密码,提示:我的所在地是哪个城市?根据 qq 邮箱的 qq 号发现属地,通过这个修改密码即可。
# Web16:
题目描述:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
有大佬用 Wappalyzer 检测到了 PHP,但是访问 tz.php 的原因是啥不是很清楚。打开 tz.php 之后找到 PHP 相关参数,打开 PHPIINFO 然后搜索 ctfshow 即可发现 flag。
# Web17:
题目描述:备份的 sql 文件会泄露敏感信息
sql 文件的备份一般为 backup.sql,所以访问下载这个文件,记事本打开之后找到了如下语句:
1 | INSERT INTO `ctfshow_secret` VALUES ('ctfshow{40b3ed5b-2454-49c7-a6ad-77e5cc738e2f}'); |
# Web18:
题目描述:不要着急,休息,休息一会儿,玩 101 分给你 flag
读 js 源码,找到以下逻辑:
1 | if(score>100) |
unicode 解码是:你赢了,去幺幺零点皮爱吃皮看看,提示读取 110.php,读取后获得 flag。
# Web19:
题目描述:密钥什么的,就不要放在前端了
读源码,找到了被注释的 php 代码:
1 | <!-- |
账号密码都有了,后端抓包改包发送即可获得 flag。
# Web20:
题目描述:mdb 文件是早期 asp+access 构架的数据库文件,文件泄露相当于数据库被脱裤了。
扫后台发现了 db 文件,下载即可,之后用数据库管理工具打开即可得到 flag。