注册一个免费的网站,产品的推广及宣传思路,岳阳网站开发网站运营哪家好,网站开发培训中心 市桥web1~源代码
web1:where is flag?直接右键源代码找到。
web2~源代码
无法查看源代码确实右键不了#xff0c;F12用不了#xff0c;
但是还可以在URL前加上view-source:
web3~HTTP响应
web3:where is flag?右键源代码没有#xff0c;那就看看HTTP 头#xff0c;F12抓…web1~源代码
web1:where is flag?直接右键源代码找到。
web2~源代码
无法查看源代码确实右键不了F12用不了
但是还可以在URL前加上view-source:
web3~HTTP响应
web3:where is flag?右键源代码没有那就看看HTTP 头F12抓包或者burp 抓包查看响应得到flag.
web4~robots协议
web4:where is flag?按照前两关查看无果查看是否有 robots.txt 果不其然真有。
User-agent: *
Disallow: /flagishere.txtrobots协议也叫**robots.txt**统一小写是一种存放于网站根目录下的ASCII编码的文本文件它通常告诉网络搜索引擎的漫游器又称网络蜘蛛此网站中的哪些内容是不应被搜索引擎的漫游器获取的哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访问子目录时的行为那么可以将自定的设置合并到根目录下的robots.txt或者使用robots元数据Metadata又称元数据。 robots协议并不是一个规范而只是约定俗成的所以并不能保证网站的隐私。 web5~备份文件泄露
web5:where is flag ?前面方法尝试无效。那就开始扫一下目录。
扫出来python dirmap.py -i [http://e4339945-9829-40e3-9a1b-1af38b198417.chall.ctf.show/](http://e4339945-9829-40e3-9a1b-1af38b198417.chall.ctf.show/) -lcf 访问下载查看得到 flag.
考察点 备份文件泄露。
web6~文件源码泄露
web6:where is flag?也是扫目录。扫出来[www.zip](http://www.zip). 这里是个假flag.
我们访问url这个文件名即可获得真的flag.
考察点 备份源码扫描。
web7~git泄露
web7:where is flag?扫描 状态码是 200 那就访问一下
得到flag.
考察点 git泄露。版本控制很重要但不要部署到生产环境更重要。
web8~svn泄露
web8:where is flag?扫 snv 泄露200访问得到flag.
web9~vim缓存
发现网页有个错别字赶紧在生产环境vim改下不好死机了
web9:where is flag?vim 缓存访问url/index.php.swp.得到flag.
但我没明白为啥这缓存文件没点。应该是认为添加的。 当开发人员在线上环境中使用 vim 编辑器在使用过程中会留下 vim 编辑器缓存当vim异常退出时缓存会一直留在服务器上引起网站源码泄露。 在使用vim时会创建临时缓存文件关闭vim时缓存文件则会被删除当vim异常退出后因为未处理缓存文件导致可以通过缓存文件恢复原始文件内容。 以 index.php 为例 第一次产生的交换文件名为 .index.php.swp 再次意外退出后将会产生名为 .index.php.swo的交换文件 第三次产生的交换文件则为 .index.php.swn web10~cookie
cookie 只是一块饼干不能存放任何隐私数据花括号解码
web11~域名txt记录
域名其实也可以隐藏信息比如ctfshow.com 就隐藏了一条信息通过dns检查查询flag.
阿里云网站运维检测平台TXT 记录一般指为某个主机名或域名设置的说明。
web12~信息泄露
有时候网站上的公- 开 - 信息就是管理员常用密码打开是一个网站那就先扫描或者直接访问 robots.txt.
User-agent: *
Disallow: /admin/访问需要验证网站管理员可能是 admin
下边有一串数字很可能是密码试一试访问url/admin/输入账号密码成功。得到flag.
web13~敏感信息泄露
技术文档里面不要出现敏感信息部署到生产环境后及时修改默认密码这里有个连接文档点进去。 找到敏感信息并且没有即使更改我们登陆进去就得到flag.
web14~编辑器
小0day:某编辑器最新版默认配置下如果目录不存在则会遍历服务器根目录
有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人扫描目录有个editor目录与题目相符。
http://d391fb72-6ea5-495d-8bd9-80cca79d676e.chall.ctf.show/editor/ 点击 flash - 文件空间 就可以任意访问目录了。
http://d391fb72-6ea5-495d-8bd9-80cca79d676e.chall.ctf.show/nothinghere/fl000g.txt
web15 ~信息泄露
公开的信息比如邮箱可能造成信息泄露产生严重后果扫描目录
有个后台登录
但是不知道用户名密码根据页面返回可以退出用户名是 admin ,可以进行爆破。
但是这里有个忘记密码功能点击问题是
我的所在地是哪个城市在网站首页底部有个qq邮箱可以查看这个qq是哪个地方的。
1156631961qq.com查到陕西 西安 新城区
填写成功忘记密码并重置。
登录得到flag.
web16 ~ php探针
对于测试用的探针使用完毕后要及时删除可能会造成信息泄露访问/tz.php 有个地方可以访问 phpinfo.
访问搜索flag,
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针然后查看phpinfo搜索flag
web17~真实ip
透过重重缓存查找到ctfer.com的真实IP提交如果没套cdn就直接 ping .
可去站长之家全国 ping ,查看是否有 cdn 。
如有的话可查子站 ip .或者邮箱解析。
web18~js游戏
不要着急休息休息一会儿玩101分给你flag是个游戏分数需要达到一定分数才能过关。
这种一般都是前端控制所以不需要真的玩。
直接查看 js 文件。 点开 这里逻辑直接拿到。
var resultwindow.confirm(\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b);unicode 转中文 你赢了去幺幺零点皮爱吃皮看看
读着是去 110.php 看看那就去看看。
成功得到flag.
有一些玩魔方题也是这样的作法。
web19~post传参
密钥什么的就不要放在前端了右键源代码得到:
!--error_reporting(0);$flagfakeflag$u $_POST[username];$p $_POST[pazzword];if(isset($u) isset($p)){if($uadmin $p a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04){echo $flag;}
}--post 传参得到 flag.
web20~mdb文件
mdb文件是早期aspaccess构架的数据库文件文件泄露相当于数据库被脱裤了。mdb文件是早期aspaccess构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag
网络安全学习资源分享:
给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助
对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。
因篇幅有限仅展示部分资料朋友们如果有需要全套《网络安全入门进阶学习资源包》需要点击下方链接即可前往获取 读者福利 | CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击 同时每个成长路线对应的板块都有配套的视频提供 大厂面试题 视频配套资料国内外网安书籍、文档
当然除了有配套的视频同时也为大家整理了各种文档和书籍资料 所有资料共282G朋友们如果有需要全套《网络安全入门进阶学习资源包》可以扫描下方二维码或链接免费领取~ 读者福利 | CSDN大礼包《网络安全入门进阶学习资源包》免费分享安全链接放心点击 特别声明
此教程为纯技术分享本教程的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本教程的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失。