wordpress 停站,永久有效的代理ip,无货源电商怎么做,浙江省一建建设集团网站首页Web1#xff1a;
题目描述#xff1a;开发注释未及时删除 。
打开题目后提示web1:where is flag?
ctrlu读取源码。
Web2#xff1a;
题目描述#xff1a;js前台拦截 无效操作
打开题目后显示#xff1a;无法查看源代码
右键无法用#xff0c;…Web1
题目描述开发注释未及时删除 。
打开题目后提示web1:where is flag?
ctrlu读取源码。
Web2
题目描述js前台拦截 无效操作
打开题目后显示无法查看源代码
右键无法用但是ctrlu可以用。
Web3
提示要抓包那就抓包发送到repeater响应头里发现flag。
Web4
题目描述总有人把后台地址写入robots帮黑阔大佬们引路。
基础知识Robots协议也称爬虫协议机器人协议等的全称是“网络爬虫排除协议”网站通过Robots协议告诉搜索引擎哪些页面可以抓取哪些页面不能抓取。 Robots参数 User-agent 作用用于描述搜索引擎蜘蛛的名字 技巧 1当robots.txt不为空的时候必须至少有一条user-agent的记录 2相同名字只能有一条但是不同的蜘蛛可以有多条记录 Disallow 作用用于描述不允许搜索引擎蜘蛛爬行和抓取的url 使用技巧 在robots.txt中至少要有一条disallow Disallow记录为空则表示网站所有页面都允许被抓取 使用disallow每个页面必须单独分开声明 注意disallow/abc/和disallow/abc的区别 Allow 作用用于描述搜索引擎蜘蛛爬行和抓取的url 使用技巧搜索引擎默认所有的url是Allow 访问robots.txt文件发现如下
User-agent: *
Disallow: /flagishere.txt 访问这个文件后得到flag。
Web5
题目描述phps源码泄露有时候能帮上忙
前置知识phps文件就是php的源代码文件通常用于提供给用户访问者直接通过Web浏览器查看php代码的内容。
访问index.phps文件下载后打开即可得到flag。
Web6
题目描述解压源码到当前目录测试正常收工 常见的网站源码备份文件后缀tartar.gzziprar常见的网站源码备份文件名webwebsitebackupbackwwwwwwroottemp 访问www.zip获得源码里面有flag。
Web7
题目描述版本控制很重要但不要部署到生产环境更重要。
git泄露直接访问/.git/即可或者Githack一把梭。
Web8
题目描述版本控制很重要但不要部署到生产环境更重要。
.svn泄露直接访问。
Web9
题目描述发现网页有个错别字赶紧在生产环境vim改下不好死机了 vim泄露当vim异常退出时都会生成一个用于备份缓冲区内容的swp临时文件来记录了用户在非正常关闭vim编辑器之前未能及时保存的修改用于文件恢复。假如原文件名为index.php第一次产生的交换文件名为.index.php.swp
第二次产生的交换文件名为.index.php.swo
第三次产生的交换文件名为.index.php.swn 访问这个文件index.php.swp然后记事本打开拿到flag。
Web10
题目描述cookie 只是一块饼干不能存放任何隐私数据。
抓包在cookie处发现flag。
Web11
题目描述域名其实也可以隐藏信息比如flag.ctfshow.com 就隐藏了一条信息
https://boce.aliyun.com/home里面查信息但是我不知道为啥查不到不管了。
Web12
题目描述有时候网站上的公开信息就是管理员常用密码
访问robots.txt获取一些信息就是/admin/目录访问后弹出来了个登陆框密码一般是admin密码在index页面最下面
Help Line Number : 372619038Web13
题目描述技术文档里面不要出现敏感信息部署到生产环境后及时修改默认密码
读源码发现document.pdf文件打开发现了账号密码和一个页面进入这个文件后登陆发现flag。
Web14
题目描述有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
直接访问/editor/目录点插入文件找到flag文件的大致文件结构相对路径访问即可得到flag。
Web15
题目描述;公开的信息比如邮箱可能造成信息泄露产生严重后果
社工题对真正技术没啥太大的关系。
直接拉到最下边电话号码和邮箱都有url直接访问admin进入登陆后台之后就是忘记密码提示我的所在地是哪个城市根据qq邮箱的qq号发现属地通过这个修改密码即可。
Web16
题目描述对于测试用的探针使用完毕后要及时删除可能会造成信息泄露
有大佬用Wappalyzer 检测到了PHP但是访问tz.php的原因是啥不是很清楚。打开tz.php之后找到PHP相关参数打开PHPIINFO然后搜索ctfshow即可发现flag。
Web17
题目描述备份的sql文件会泄露敏感信息
sql文件的备份一般为backup.sql所以访问下载这个文件记事本打开之后找到了如下语句
INSERT INTO ctfshow_secret VALUES (ctfshow{40b3ed5b-2454-49c7-a6ad-77e5cc738e2f});Web18
题目描述不要着急休息休息一会儿玩101分给你flag
读js源码找到以下逻辑
if(score100)
{
var resultwindow.confirm(\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b);
} unicode解码是你赢了去幺幺零点皮爱吃皮看看提示读取110.php读取后获得flag。
Web19
题目描述密钥什么的就不要放在前端了
读源码找到了被注释的php代码 !--error_reporting(0);$flagfakeflag$u $_POST[username];$p $_POST[pazzword];if(isset($u) isset($p)){if($uadmin $p a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04){echo $flag;}
}-- 账号密码都有了后端抓包改包发送即可获得flag。
Web20
题目描述mdb文件是早期aspaccess构架的数据库文件文件泄露相当于数据库被脱裤了。
扫后台发现了db文件下载即可之后用数据库管理工具打开即可得到flag。