cookie泄露
使用bp抓包
敏感信息公布
使用dirsearch扫描
访问/robots.txt
访问/admin/发现需要密码,那就回到原页面找找,发现一串联系电话猜测可能是密码,尝试登陆,获得flag
内部技术文档泄露
发现页面最下方document为超链接
访问后发现是使用手册,发现后台登录地址和默认的账号密码
拼接路径,使用默认账号密码登录
得到flag
编辑器配置不当
目录扫描发现/editor/
拼接url来到编辑器
插入文件部分,会遍历根目录,找到flag存放位置
/var/www/html/nothinghere/fl000g.txt
拼接url:https://9edca833-1446-402f-ae9b-521b2071f1a0.challenge.ctf.show/nothinghere/fl000g.txt得到flag
密码逻辑脆弱
目录扫描发现后台登录页面/admin/
点击忘记密码
这里发现需要收集密保信息,返回初始页面最底部,发现qq邮箱
使用qq搜索
城市为:西安
返回登录界面,账号admin,密码admin7789,拿到flag
探针泄露
/tz.php/
点击phpinfo
到达phpinfo界面
搜索ctf获取到flag
js敏感信息泄露
F12查看源码后发现unicode加密字符串
在线解码:在线unicode转中文,中文转unicode - 在线工具
unicode编码后格式为
\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b
你赢了,去幺幺零点皮爱吃皮看看
拼接url:/110.php
得到flag
前端密钥泄露
查看源码发现备注里有账号密码
bp抓包,将密码改为:a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
放包得到flag
数据库恶意下载
目录扫描
继续扫锚/db/目录
访问/db.mdb
下载文件后,Excel打开,得到flag