ctfshow1

该文介绍了多种Web安全漏洞,包括源码泄漏、前端JS绕过、robots.txt信息泄露、PHP源码获取、版本控制系统泄漏、Vim临时文件泄露、Cookie信息捕获以及通过DNSTXT记录查找敏感信息等,展示了网络安全防护的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

VIP题目限免

1.源码泄漏

查看源码即可得到flag

2.前台js绕过

题目写到无法查看源码 但是查看后依然可以得到flag

3.robots后台泄漏

打开后先在url后面加/robots.txt 发现有flagishere.txt 在把robots.txt换为flagishere.txt得到flag

4.phps源码泄漏

在网页后输入index.phps把其下载好后 改为txt文件得到flag

5.源码压缩包泄漏

在网页后输入www.zip下载后解压缩得到

把index.php改为txt文件得到

再将fl000g.txt输入网址后得到flag

6.版本控制泄漏源码

在网页后输入.git即可得到flag

7.版本控制泄漏源码2

加后缀.svn即可得到flag

8.vim临时文件泄漏

vim是linux自带且常用的文件编辑器,vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来。 使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp,访问/index.php.swp下载备份文件,用记事本打开即可得到flag

9.cookie泄漏

点开后拦截网络 点击cookie即可得到flag

10.域名txt记录泄漏

DNS查询工具 如: http://www.jsons.cn/nslookup/ 输入: flag.ctfshow.com 查询后,发现TXT里面存放了flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值