ctfshow信息搜集

信息搜集1-20

前台JS绕过

js前台拦截 === 无效操作

当无法f12或者右键查看源代码的时候可以在URL栏view-source:http://网站/ 查看源码

协议头信息泄露

没思路的时候抓个包看看,可能会有意外收获

robots后台泄露

robots.txt文件

phps源码泄露

phps源码泄露有时候能帮上忙

关于 phps,phps 其实就是 PHP 的源代码文件, 通常用于提供给用户查看 PHP 代码, 因为用户无法直接通过 Web 浏览器看到 PHP 文件的内容, 所以需要用 phps 文件代替. 其实, 只要不用 PHP 等已经在服务器中注册过的 MIME 类型为文件即可, 但为了国际通用, 所以才用了 phps 文件类型.

访问 index.phps, 下载下来查看源代码, 即可得到 flag

源码压缩包泄露

解压源码到当前目录,测试正常,收工

www.zip

版本控制泄露源码

版本控制很重要,但不要部署到生产环境更重要。

/.git(可以用dirsearch扫描)

版本控制泄露源码2

版本控制很重要,但不要部署到生产环境更重要。

这次我猜是/.svn(是了)

vim临时文件泄露

发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

程序员使用vim编辑器编写一个index.php文件时,会有一个.index.php.swp文件,如果文件正常退出,则该文件被删除,如果异常退出,该文件则会保存下来,该文件可以用来恢复异常退出的index.php,同时多次意外退出并不会覆盖旧的.swp文件,而是会生成一个新的,例如.swo文件。

用vim编辑时,临时的缓存文件为/.swp/.swn/.swo

cookie泄露

cookie 只是一块饼干,不能存放任何隐私数据

ctfshow{86798bd4-7472-4782-ab08-4ff05ae8418a}

域名txt记录泄露

域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

在线域名解析记录

敏感信息公布

有时候网站上的公开信息,就是管理员常用密码

用dirsearch扫描得到后台/admin

信息搜集到的有用信息:

Help Line Number : 372619038

eflyer

利用:

username:admin password:372619038

内部技术文档泄露

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

技术文档:document.pdf

默认后台地址:http://your-domain/system1103/login.php

默认用户名:admin

默认密码:admin1103

访问/system1103/login.php 子目录,得到登录框输入账号密码即可

编辑器配置不当

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

/editor打开

/editor/attached/file/var/www/html/nothinghere/fl000g.txt

访问

nothinghere/fl000g.txt

密码逻辑脆弱

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

[email protected]

加好友看看吗,得到信息为:在西安

/admin密保问题:西安

您的密码已重置为admin7789

探针泄露

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

/tz.php

phpinfo得到flag

CDN穿透

透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}

我搜狗浏览器自带IP地址显示:flag{111.231.70.44}

也可以通过ping www.ctfshow.com获得

js敏感信息泄露

不要着急,休息,休息一会儿,玩101分给你flag

view-source

点开:js/Flappy_js.js

得到这个小游戏的整套源码

重要部分:

var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}
else
{
var result=window.confirm("GAMEOVER\n鏄惁浠庢柊寮€濮�");

Unicode解码:你赢了,去110.php看看

前端密钥泄露

密钥什么的,就不要放在前端了

<!--
    error_reporting(0);
    $flag="fakeflag"
    $u = $_POST['username'];
    $p = $_POST['pazzword'];
    if(isset($u) && isset($p)){
        if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
            echo $flag;
        }
}
    -->

post传参提交表单内容

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

数据库恶意下载

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

/db/db.mdb

以txt文件格式保存打开搜索ctf得到flag

猜你喜欢

转载自blog.csdn.net/qq_50589021/article/details/119425836