WEB 1
题目:开发注释未及时删除
没有数据,没有源代码,直接右键查看源代码,直接找到答案
WEB 2
题目:js前台拦截 === 无效操作
第一种方法:直接点浏览器右侧的三条杠图标,更多工具,WEB开发者工具,点击选取页面中的元素
第二种方法:直接点浏览器右侧的三条杠图标,更多工具,WEB开发者工具,***work,Response
第三种方法:默认协议是http协议,我们在url前面加“ view-source: ”,用 view-source: 协议
第四种方法:用快捷键“ Ctrl + Shift + I ”,调出WEB开发者工具,剩下的步骤在方法一、二中选取
WEB 3
题目:没思路的时候抓个包看看,可能会有意外收获
通过开发者模式解决,也可以用burp抓包,但是没有这个方便
WEB 4
题目:总有人把后台地址写入robots,帮黑阔大佬们引路
直接访问 url /robots.txt
User-agent:* #针对所有ua Disallow: /flagishere.txt #不允许访问后面的地址
我们访问这个地址,就能得出答案
这个robots.txt很多大网站也可以访问,这里面写的是什么用户不能访问什么网站(机器人爬虫协议),但是管的松,
# 所有用户的所有网站都不可以爬 User-Agent: * Disallow: /
WEB 5
题目:phps源码泄露有时候能帮上忙
直接访问 url/ index.phps ,下载文件
为什么访问 url/ index.phps 会显示源码呢? http的解析后缀有关系,如果在阿帕奇早些版本写 url/ index.phps 会显示源码,这属于文件泄露的方法
WEB 6
题目:解压源码到当前目录,测试正常,收工
输入常见的源码包名字: url/www.zip下载后直接复制粘贴下载的文件的内容会显示错误
怎样解决?我们将下载的zip文件里的 fl000g.txt 文件作为地址粘贴到网站的后面 就能找到答案
为什么要粘贴zip文件里的文件名?
开放一套系统,flag.txt aaa 开放下载,别人可以任意使用的 假入我下载了这套系统,flag.txt 可以任意修改的 对于网站开发者来说,文件的内容可以随意修改,不一定正确,但是文件的路径里的同样文件是最原始的文件
WEB 7
题目:版本控制很重要,但不要部署到生产环境更重要。
直接访问git目录,即:url/.git/
为什么会这样呢?点开头的文件在linux系统下属于隐藏文件夹,操作者可能没有看见这个隐藏文件夹,错误的将隐藏文件部署到网站的根目录上,造成了一些开发的信息泄露,甚至版本的源码泄露,
版本操作系统:git文件,多人协同的文档
WEB 8
题目:版本控制很重要,但不要部署到生产环境更重要。
直接 url/.svn/
另一种版本控制软件: .svn
WEB 9
题目:发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了
明显的vim泄露,先访问网站的首页 url/index.php
再访问网站的交换文件 url/index.php.swp
直接下载,打开看内容
为什么出现这种情况?vim在没有正常退出的时候会产生一个交换文件
详细说就是在修改文件内容的时候没有保存直接退出,重新再打开黑板,查看所有文件,会发现一个交换文件,vim在没有正常退出的时候会产生一个交换文件,直接查看,会发现里面有编辑未完成的文件,交换文件再atp服务器里面会变成二进制下载,这样就可以直接拿到源码。
文件为编辑完成直接关闭黑板
会发现交换文件
WEB 10
题目:cookie 只是一块饼干,不能存放任何隐私数据
就是cookie的文件,直接F12的Application点击Cookie下边的网址,这里需要解码
WEB 11
题目:域名其实也可以隐藏信息,比如flag.ctfshow.*** 就隐藏了一条信息
推荐网站dbcha.***可以查到域名的所有解析记录
WEB 12
题目:有时候网站上的公开信息,就是管理员常用密码
通过 url/robots.txt 来查询网站的用户名admin,然后尝试一些简单的密码,admin,123456,发现都不行,然后到下面发现手机号是密码
WEB 13
题目:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
进入网页,划到最底部发现,有一个单词开头小写,并且是一个链接,点进去发现是文档。
为什么要小写首字母,为了便于让做题者发现这里有问题。
文档划到最底下有一个链接,直接点击不能点击进去
http://your-domain/system1103/login.php
我们发现一个单词your-domain,百度一查发现意思是:你的域名,其实这里填你靶场的地址,为什么这里要填靶场的地址呢?应为这个技术文档包括开发这一套系统,不是给一个人用的,是卖出去给很多人用的。面对的域名是不一样的。your-domain指的是你部署以后的地址,
所以我们将your-aomain改成靶场的地址就行,开发文档里面有账号密码,直接输入就行了。
第一次,我直接把靶场的地址粘贴进去发现不行,后来在靶场地址的后面加了一个/才通过。
WEB 14
题目:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
源码信息肯定要看源码,直接访问url/editor/会出现编辑器,一般会有一个默认目录,如果没有默认目录,就会直接显示根目录的所有内容,首先我们到网站的浏览器目录下进行尝试,点击插入文件,点击插入空间,浏览器目录:vat-www-html-nothhinghere(这个文件很可疑),我们点开文件会得到文件的地址,而文件var前面的地址是编辑器的地址,后面的地址是服务器的绝对路径,url路径加上服务器绝对路径肯定不行,这时我们查看源码,源码时upload下的,我们直接弄nothinghere及后面的路径即可
政府机构的网站特变喜欢用这个编辑器,尤其是编辑新闻的,图片的路径有可能顺藤摸瓜找到编辑器的路径,再从编辑器进行突破,
以后看到editor可以看一下默认配置是否不存在,会造成目录遍历的漏洞
点确定,路径就到编辑器里了
因为为什么将editor切换成nothinghere,因为这两个东西再一个目录下
WEB 15
题目:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
划到底部发现邮箱,我们将qq号记住,然后输入网址:url/admin发现管理员登录入口,尝试账号密码登录失败后,我们找回密码,密保问题是账号所在地,我们通过qq号查询便知。在平常的渗透工作中,社工类的东西还是很重要的。
用户名只能枚举
WEB 16
题目:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
因为题目中有探针所以我们用默认的探针名字 url/tz.php进行访问,发现phpinfo直接点击进去,在phpinfo中向下滑找到flag,这道题的难点是需要不断尝试。
这也属于信息泄露的一种
WEB 17
题目:备份的sql文件会泄露敏感信息
直接访问 url/back.sql,然后下载文件就可以了
WEB 18
题目:不要着急,休息,休息一会儿,玩101分给你flag
先看源代码,png不看了,css不看了,我们只能看js,点击去。因为题目说大于100就给flag所以我们找到101左右的函数,其实我们也可以想到,大于100不就是101了吗?我们找到对应的函数,会发现后面有一个类似链接的东西。我们会发现他是uicode,uicode如何解码?我们直接在游戏页面的开发者模式下的Console下的框里面发alert("uicode代码")即可,然后会发现提示框,按照提示框的提示去访问即可找到flag
这里的查看源代码必须点击网页的空白部分
WEB 19
题目:密钥什么的,就不要放在前端了
第一种方法:尝试js绕过,我们先查看源代码,我们发现这是一个AES加密,并且做了一个判断,如果账号,密码是。。。就显示flag,但是密码是加密过的,我们要尝试js绕过,绕过方法很简单,按F12点击Load URL 输入网址,点击Post Data的对勾,输入前面提示的用户名字和密码,注意,一定要复制粘贴,因为密码是不对的格式就这样写"username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04",然后点击Excution就行了
username和pazzword都在前面的代码里面
第二种方法:直接用aes解码,
第三种方法是直接写脚本,具体方法自己去网上查
WEB 20
题目:mdb文件是早期asp+a***ess构架的数据库文件,文件泄露相当于数据库被脱裤了。
db目录一般是数据库进行文件存储的目录
这里我们尝试 url/db/data.mdb 发现不行,再用db.mdb就发现可以下载了
这是一个数据库数据,需要用数据库查看软件查看,然后看的时候注意要把项目栏的长度阔一阔,要不然看不见后面的flag。这里我用的是记事本,直接查flag就发现了,这个方法比较快。
老师提及:有些人会在网站的db目录这样命名"ad#.mdb"这种方法比较蠢,因为可以用23%的方法进行一个绕过,这里就不进行演示了