Web1
开发注释未及时删除
右键或者F12查看即可
Web2
js前台拦截 === 无效操作
浏览器禁用js脚本,或者手动设置打开开发者工具即可
Web3
没思路的时候抓个包看看,可能会有意外收获
F12打开网络刷新后在返回信息处发现
Flag | ctfshow{245cee4d-3e9a-482c-975f-2953554cd0b1} |
---|---|
Web4
总有人把后台地址写入robots,帮黑阔大佬们引路。
在url后面拼接/robots.txt 发现flagishere.txt 继续拼接发现flag
Web5
phps源码泄露有时候能帮上忙
进入网站,在后面拼接index.php 发现正常显示,随后重新拼接index.phps自动下载phps文件,发现flag
Web6
解压源码到当前目录,测试正常,收工
根据提示可能存在源码,在url拼接www.zip 果然下载东西,打开查看fl000g.txt 文件,打开发现并没有flag,因为网站备份文件是可以被修改的,所以我们将fl000g.txt在网页上重新输入
Web7
版本控制很重要,但不要部署到生产环境更重要。
只是读题目可能不知道是什么,这么说 git泄露,懂了吧。 【git版本控制系统】
直接在url后面拼接.git即可
Web8
版本控制很重要,但不要部署到生产环境更重要。
这回不是git泄露了,这回是svn 【SVN版本控制系统】
直接在url后面拼接.svn即可
Web9
发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
vim在非正常关闭情况下会产生一个后最为.swp的临时文件也可能是swo文件,里面包含了源文件的所有内容
url拼接index.php.swp
Web10
cookie 只是一块饼干,不能存放任何隐私数据
根据提示断定flag信息一定在cookie中
F12打开网络,刷新发现flag
注意!这里flag的{}被url编码了%7B 和 %7D 需要解码
Web12
有时候网站上的公开信息,就是管理员常用密码
翻看在网页下面有一串数字
这可能是密码,看样子我们要进入管理员后台
然后目录扫描下,发现robots.txt 发现/admin 忙猜测一波账号为admin 密码为上面,输入正确得到flag
Web13
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
在网站最下面发现
点进去
找到了
Web14
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
目录扫描发现/editor/
进入后
选择插入文件,然后翻找html文件夹下的内容,找到了fl000g.txt文件,然后将其拼接到url中发现flag
Web15
公开的信息比如邮箱,可能造成信息泄露,产生严重后果
首先从网页中获取到邮箱信息
然后查看获取到的邮箱,发现资料所在地是西安
然后使用目录扫描,发现后台登陆
在忘记密码处填写城市然后提交,密码被重置,盲猜账号是admin 然后登陆即可
Web16
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
常见探针文件命名tz 所以直接输入tz.php
然后查看phpinfo搜索ctfshow即可
Web17
备份的sql文件会泄露敏感信息
使用扫描工具扫描出文件/backup.sql
然后拼接,下载打开查看发现flag
Web18
不要着急,休息,休息一会儿,玩101分给你flag
根据失败提示来看,这是js游戏,没有跟后端发生什么交互
F12查看js源代码,发现一段代码
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
将里面内容unicode解码查看后是一段话 “你赢了,去幺幺零点皮爱吃皮看看”
进入110.php 发现flag
ctfshow{a5064ce3-98de-4b7d-bac3-1ca7f15430c4}
Web19
密钥什么的,就不要放在前端了
查看js文件,发现aes加密
在代码AES加密中,一般key为密钥 iv为偏移量
获取的信息
mode模式: CBC
padding填充方式: ZeroPadding
密文输出编码: 十六进制hex
偏移量iv: ilove36dverymuch
密钥:0000000372619038
密文为: a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
然后使用AES解密工具
即可
Web20
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
目录扫描发现/db/db.mdb文件,下载后用表格文件打开即可发现flag
dirsearch -r -u url