• ctfshow web入门(2)


    web11

    打开这个网站,到网站诊断分析模块

    搜索域名

    web12

    提示

    有时候网站上的公开信息,就是管理员常用密码

    打开,就是个购物网站

    因为昨天刚做robots.txt

    我就搜了一下

     真的有,提示admin这个页面

    访问一下,username肯定是admin,但是密码。有点晕。但是看到提示

    我就又去看了看原来的页面,有没有可疑的密码

    在末尾看到这串数字,试一下8

    ok成功了

    web13

    提示:

    技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

    然后我就在页面找找找 ,发现最后有个document

    进去是个手册

    末尾有这个

     

    进入登录界面

     

    web14

    提示:

    有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

    有点好笑

    查看源码,搜索editor

    因为可以访问到这张图片,就看看/editor

    上传图片,在图片空间里面找

    在/var/www/html/nothinghere 中找到一个fl000g.txt 

     

    访问一下

     

    web15

    提示:

    公开的信息比如邮箱,可能造成信息泄露,产生严重后果

    在页面的末尾有这个qq邮箱

    访问/admin

    但是不知道密码

    忘记密码问的密保问题是地址

     

    随便找了个工具搜索qq信息

    发现地址是西安

    提交后发现密码被重置

    重新登录,账号肯定是admin

     

    web16

    提示

    对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

    php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。

    直接查看phpinfo无果

    输入URL/tz.php 即可打开雅黑PHP探针

     

    点击phpinfo,直接搜索flag

    web17

    提示

    备份的sql文件会泄露敏感信息

     环境:

    备份sql文件就是backup.sql

     

    web18

    不要着急,休息,休息一会儿,玩101分给你flag

    哈哈哈一道游戏,死的很快哈哈哈

    查看源代码 ,看到有个有点像flag的js文件,打开看看

    在js文件里面看到这一串unicode编码,,很熟悉是因为刚做过

     

    解了一下下,笑死了

    半天看出来,有点抽象

    访问了下110.php

     

     

    web19

    密钥什么的,就不要放在前端了

    怎么做ctfshow越来越搞笑

    查看源代码

    一开始直接上交未果,使用post方式

    web20

    mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

    第一次做mdb文件

    url路径添加/db/db.mdb 下载文件,txt打开他

  • 相关阅读:
    408王道计算机组成原理强化——中央处理器及大题解构
    本地引入 Axios 报错
    Nginx:配置
    状态压缩DP及其拓展
    PyCharm在debug技巧总结
    安装客户端pymilvus
    javascript: Sorting Algorithms
    【OS】第二章 进程
    (6)SpringCloud-Spring Boot项目详细搭建步骤
    web蓝桥杯真题:绝美宋词
  • 原文地址:https://blog.csdn.net/2202_75317918/article/details/133086986