@
目录web11
知识点
dns检查查询:http://dbcha.com/,输入域名,获取flag。
(TXT 记录,一般指为某个主机名或域名设置的说明。)
题解
提示:域名其实也可以隐藏信息,比如flag.ctfshow.com 就隐藏了一条信息
web12
知识点
robots.txt 文件
题解
提示:有时候网站上的公开信息,就是管理员常用密码
查看robots.txt文件,发现后台登录页面/admin
管理用户名一般为admin等默认名。
查找网页上是否有可能是密码的信息,发现页面下方有串数字,尝试成功。
web13
知识点
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
题解
根据题目提示“技术文档”在页面下面发现 document,下载发现里面存在后台地址和用户名密码。登录成功获得flag
下载发现里面存在后台地址和用户名密码。
登录成功获得flag
web14
知识点
有时候源码里面就能不经意间泄露重要的信息
题解
提示: 小0day:某编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
可以根据提示直接在url后面添加 /editor ,或者在源码里发现信息。
发现一个编辑页面。点击上传文件
发现“文件空间”
在 /var/www/html/nothinghere/fl000g.txt 发现flag文件,访问url+/nothinghere/fl000g.txt
web15
知识点
公开的信息比如邮箱,可能造成信息泄露,产生严重后果
题解
尝试访问 /admin 后台页面。发现有一个忘记密码操作。
需要输入地址
在主页面下面看到QQ邮箱
通过QQ号查询邮箱,发现地址是西安
成功重置密码,用户名 admin 登录成功获得flag
web16
知识点
考察PHP探针
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息
雅黑PHP探针:url后缀名添加 /tz.php 。
upupw PHP 探针:url后缀名添加 /u.php 。
其他探针:MyProber PHP探针、9gan PHP探针、浪点PHP探针等。
对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
题解
探针路径,可以在url后加上 /tz.php 。(雅黑php探针)
查看phpinfo页面
查找flag
web17
知识点
备份的sql文件会泄露敏感信息
题解
根据提示,直接 url + backup.sql 。
在下载的文件中找到flag。
web18
知识点
windows.confirm() 方法用于显示一个带有指定消息和确认及取消按钮的对话框。
如果访问者点击"确定",此方法返回true,否则返回false。
题解
查看源码,查看js文件,分析获取 flag 的条件。
查看js代码可以看到,当分数超过100时,会有一个弹窗。
复制一下信息,在控制台输入,获取到信息提示:110.php
web19
知识点
前端信息泄露与简单的前端加密
题解
提示:密钥什么的,就不要放在前端了。
用户名登录界面。查看源码,发现用户名和密码。
这里不能直接在登录界面输入,因为源码中发现在前端点击按钮后,会对密码进行加密。
可以用burp抓包修改,或者使用harkbar插件,post传递。
web20
知识点
asp
access数据库
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
题解
url + /db/db.mdb
下载文件通过txt打开搜索flag。