ctf.show VIP限免(11-20题)

cookie泄露

使用bp抓包

敏感信息公布

使用dirsearch扫描

访问/robots.txt
 


访问/admin/发现需要密码,那就回到原页面找找,发现一串联系电话猜测可能是密码,尝试登陆,获得flag

内部技术文档泄露

发现页面最下方document为超链接

访问后发现是使用手册,发现后台登录地址和默认的账号密码

拼接路径,使用默认账号密码登录

得到flag

编辑器配置不当

目录扫描发现/editor/

拼接url来到编辑器

插入文件部分,会遍历根目录,找到flag存放位置

/var/www/html/nothinghere/fl000g.txt
拼接url:https://9edca833-1446-402f-ae9b-521b2071f1a0.challenge.ctf.show/nothinghere/fl000g.txt得到flag

密码逻辑脆弱

目录扫描发现后台登录页面/admin/

点击忘记密码

这里发现需要收集密保信息,返回初始页面最底部,发现qq邮箱

使用qq搜索

城市为:西安

返回登录界面,账号admin,密码admin7789,拿到flag
 

探针泄露

/tz.php/

点击phpinfo

到达phpinfo界面

搜索ctf获取到flag

js敏感信息泄露

F12查看源码后发现unicode加密字符串

在线解码:在线unicode转中文,中文转unicode - 在线工具
unicode编码后格式为
\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b
你赢了,去幺幺零点皮爱吃皮看看

拼接url:/110.php
得到flag

前端密钥泄露

查看源码发现备注里有账号密码

bp抓包,将密码改为:a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

放包得到flag

数据库恶意下载

目录扫描

继续扫锚/db/目录

访问/db.mdb
下载文件后,Excel打开,得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值