1、
打开开发者工具 打开网页查阅 功能相同
F12和ctrl+shift+i
2、
js===无效防护
禁用js刷新页面就行 查看源码 ctrl+u 或 在URL前面加上view-source: 或 右击
3、
network看返回包 有没有信息
4、
/robots.txt 本来用于警告网络蜘蛛
访问后
User-agent: *
Disallow: /flagishere.txt
5、
phps源码泄露
访问/index.phps 包含网页源码,以html显示
6、
源码压缩包泄露 目录扫描
访问www.zip
7、
版本控制泄露源码(SVN信息泄露、版本管理工具文件信息泄漏)
访问.git 或者(subversion) .svn
.swp文件一般都是由vim编辑的
8、
vim临时文件泄露
vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来。
使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp,访问/index.php.swp下载备份文件
9、
cookie泄露
Cookie是由浏览器保存在本地记录用户信息的一个文件,前端可以设置,也可以通过response响应头的set-cookie字段进行设置
且Cookie的内容自动在请求的时候被传递给服务器,因此只能存储少量数据,数据一多就会显著增加每个Web 请求的大小。
思路分析:
cookie存放位置为Response下的set-cookie字段里面,通过靶场页面元素审查(F12),发现Headers里面存在set-cookie字段进行设置
10、
域名txt记录泄露
11、
敏感信息公布
网页存在的电话邮箱等,可能是账户的密码或者什么的,是属于社工的范畴了吗
wvs网站扫描工具 这个是咩啊 kali自带吗 比赛有吗
12、
内部技术文档泄露
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码 网站随便点点,万一有没删完的账号密码
13、
编辑器配置不当
考察源码的观察能力
打开源码,观察路径都是从哪里开始的,/../../../ 然后自己随便访问个看看
存在assets和editor两个目录,第一个403,第二个进去是一个编辑器
编辑器的按键比较多,其中“插入文件”最让我们感兴趣,它可以遍历根目录下的所有文件,
一般80端的flag和hint存在于/var/www下
进入目录,发现nothinghere文件夹,这不是“此地无银三百两”嘛,点进去发现一个txt文本文件即是flag
此处要知道自己在什么目录下,在html下,直接访问文件夹nothinghere/fl000g.txt
URL栏中访问此文件需要将/var/www/html中的html替换为靶机IP或域名
即http://90bf3207-d419-4ee7-bf9f-375e2f7ce152.challenge.ctf.show/nothinghere/fl000g.txt
14、
密码逻辑脆弱
就是社工,按题目提示收集信息了,密保问题啦之类的
15、
cdn加速 ping域名解析, 使用了本机和两个不同地址的VPS解析所给域名的IP均为124.222.110.176
CDN通过在全球范围内部署多个边缘服务器,将网站内容缓存到离用户最近的服务器上,从而缩短用户到内容的物理距离,加快内容加载速度,提升用户体验。
同时,CDN还能提供负载均衡、安全防护等功能,增强网站的稳定性和安全性。
16、
探针泄露???
访问tz.php 找到phpinfo 搜就行
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
17、
js敏感信息泄露
还是之前那只臭鸟 看源码,js有一段是Unicode解码,是解出中文
你赢了,去幺幺零点皮爱吃皮看看
18、
前端密钥泄露
密钥什么的,就不要放在前端了
涉及AES。。
19、
数据库恶意下载
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
这位更是重量级【捂脸笑】