目录
web1:源码泄露
打开靶场,按F12查看源代码,发现有段注释掉的flag
web2:前台js绕过
使用快捷键ctrl+u查看网页源代码
web3:http协议信息泄露
方法一:
进入靶场后按F12查看网络,重新刷新一次后查看响应头,发现flag
方法二:
进入靶场后刷新一次,同时使用burp进行抓包,然后发送给repeater模块,点击send,响应包中发现flag
web4:robots泄露
第一步:
使用dirsearch工具进行目录扫描,发现一个robots.txt可以访问,访问后提示“/flagishere.txt”目录
dirsearch -u https://xxxx -e* -i 200,201,201-300
第二步:
根据提示访问flagishere.txt目录得到flag
web5:phps源码泄露
第一步:
打开靶场使用dirsearch工具对靶场进行目录扫描,扫描到/index.phps是可以访问的
dirsearch -u https://xxxx -e* -i 200
如果没扫到的话可以在自己工具的扫描字典里加上“/index.phps”这一项
kali中dirsearch的默认字典位置一般存放在dirsearch的安装路径下的db目录下,默认的是dicc.txt
可以通过dirsearch –h查看安装路径
第二步:
访问/index.phps,自动下载源码,用记事本打开得到flag
web6:源码压缩包泄露
第一步:
打开靶场使用dirsearch目工具对靶场进行目录扫描,扫描到/www.zip可以访问
dirsearch -u https://xxxx -e* -i 200
第二步:
访问/www.zip自动下载了一个压缩包,解压发现flag路径,对目录进行拼接后找到flag
web7:git泄露
第一步:
打开靶场,使用dirsearch工具对靶场进行目录扫描,发现/.git/泄露
dirsearch -u https://xxxx -e* -i 200
第二步:
直接对目录进行拼接后找到flag
web8:svn泄露
第一步:
打开靶场使用dirsearch目工具对靶场进行目录扫描,发现/.svn/泄露
dirsearch -u https://xxxx -e* -i 200
第二步:
直接对目录进行拼接后找到flag
web9:vim临时文件泄露
第一步:
使用dirsearch工具对靶场进行目录扫描,扫描发现后缀为:"/index.php.swp"的目录可以正常访问,这是vim缓存文件后缀
在用vim编辑时会创建临时缓存文件,关闭vim时缓存文件则会被删除
但当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
.swp是Vim在编辑文档过程中如果异常退出,会首次生成的缓存文件后缀
第二步:
直接对目录进行拼接,访问后自动下载index.php.swp文件,使用记事本打开得到flag
web10:cookie泄露
进入靶场后按F12->网络->刷新一下->选择第一个请求数据->查看响应头得到flag
“%7B”和“%7D”是url编码的"{"和"}"
web11:域名txt记录修改
由于动态更新,txt记录会变,最终flag flag{just_seesee}
web12:网页信息泄露
第一步:
打开靶场是一个购物网页,但不是真的让我们购物,浏览网页发现最下面有个帮助热线号码:372619038,使用dirsearch工具对靶场进行目录扫描发现可以访问/robots.txt
python3 dirsearch.py -u http://xxx -e* -i 200
第二步:
访问/robots.txt目录,提示/admin/
第三步:
访问/admin/目录,发现要输入用户名密码,用户名就是admin,密码是前面发现的电话号码,登入后得到flag
web13:网页信息泄露
第一步:
打开靶场是一个网页,使用dirsearch工具对靶场进行目录扫描,扫出三个可以访问的网页,依次访问
dirsearch -u http://xxx -e* -i 200,201,201-300
第二步:
查看每个页面的源码,在Products.html中发现 有个可下载的pdf文件,pdf文件的最后提示了后台登入地址和用户名密码
第三步:
拼接后台登入地址,登入成功后获得flag
web14:编辑器配置不当
第一步:
打开靶场使用dirsearch工具对靶场进行目录扫描,发现可以访问/editor/目录
第二步:
访问/editor/目录,点击插入文件,选择文件空间,可以看到整个目录结构,在/var/www/html/nothinghere/fl000g.txt处发现flag文件
第三步:
因为nothinghere和当前的/editor在同一级目录下,所以可以直接访问/nothinghere/fl000g.txt
web15:密码逻辑脆弱
第一步:
打开靶场使用dirsearch工具对靶场进行目录扫描,发现可以访问/admin/目录,并在网页的结尾发现泄露的QQ邮箱
第二步:
访问/admin/是一个后台登入地址,尝试弱密码无果后发现可以选择忘记密码,需要填写所在城市,通过上面获得的QQ号进行搜索,信息上显示了属地是西安,提交后获得新密码:admin7789
第三步:
用户名是admin,登入后得到flag
web16:探针泄露
第一步:
打开靶场使用dirsearch工具进行目录扫描,发现/tz.php可以正常访问,访问后点击phpinfo即可找到flag
web17:sql备份泄露
第一步:
打开靶场使用dirsearch工具进行目录扫描,发现/backup.sql可以正常访问,这个一般是sql文件的备份
第二步:
访问/backup.sql下载了一个backup.sql文件,打开发现flag
web18:Js敏感信息泄露
第一步:
查看网页源代码,js/Flappy_js.js就是游戏的源代码
第二步:
访问js/Flappy_js.js发现有段Unicode编码,解码提示110.php,访问110.php得到flag
web19:前端密钥泄露
第一步:
打开靶场查看源代码发现有注释掉的源码,发现判断语句中有用户名密码,密码是ase加密后的,上面告诉了key和iv可以进行解密
第二步
使用ase在线解密工具解密得到登入密码为:i_want_a_36d_girl,返回靶场进行登入获得flag
web20:数据库恶意下载
第一步:
打开靶场提示用的access数据库,使用dirsearch工具对靶场进行目录扫描,发现db/db.mdb可以访问
dirsearch -u https://2580da2d-7ab6-403c-8865-e6ec1e0c0abb.challenge.ctf.show/ -e* -i 200,201,201-303
第二步:
访问/db/db.mdb后下载了一个db.mdb文件,记事本打开搜索ctf得到flag