Cd1gger首届新生杯预选赛 WP

Cd1gger首届新生杯预选赛 WP

预选赛题链接 (来自ctf showVIP限免区所有题目)

  1. 源码泄露

    先访问几个常见目录无果,config.php返回404,F12打开看了下源码发现flag在注释里面

  2. 前台JS绕过

    题目:无法查看源代码

    resolve1:打开百度,右键查看源代码,然后在地址框输入目标地址,看到源代码注释中存在flag

    resolve2:firefox浏览器,直接Ctrl+Alt+C无视JS打开开发者工具,查看源代码注释flag

  3. 协议头泄露

    访问题目链接,根据题目标题提示
    F12打开网络菜单,重新载入,查看建立连接的主包,发现消息头Flag字段

  4. robots后台泄露

    访问题目链接,根据题目标题提示 访问目录下的robots.txt 直接得到flag

  5. phps源码泄露

    访问题目链接,根据题目标题提示 访问phpinfo.php, index.phps

    index.phps发现下载了源码,源码发现flag

  6. 源码压缩包泄露

    访问题目链接,根据题目标题提示 访问index.zip index.phps.zip www.zip

    发现下载了源码的压缩包,www.zip 发现fl000g.txt

    得到flag{flag_here},看起来是假flag,提交试试果然不是,

    回到题目链接访问fl000g.txt,得到真实flag

  7. 版本控制源码泄露

    访问题目链接,根据题目标题提示 访问根目录下的.git .SVN 直接爆出flag

  8. 版本控制源码泄露2

    访问题目链接,根据题目标题提示 访问根目录下的.git .SVN .svn 直接爆出flag

  9. vim临时文件源码泄露

    访问题目链接,根据题目标题提示 访问/index.php.swp下载备份文件,打开发现flag

    tips:vim临时文件泄露 vim是linux自带且常用的文件编辑器,vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来。 使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp 。

  10. cookie泄露

    访问题目链接,根据题目标题提示 F12查看本页面存储的cookie值

    发现 flag = ctfshow%7B28ad30be-ab5e-4c07-b4fc-93a8e77dd964%7D

    将url编码的%7B %7D还原成{}提交 – 成功

  11. 域名TXT记录泄露

    根据题目内容:“域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息 5月30日 修复,目标地址为flag.ctfshow.com

    查询该域名的TXT解析记录,获取flag

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    └─$ nslookup -q=TXT flag.ctfshow.com                                                 
    ;; Got SERVFAIL reply from 118.184.176.67, trying next server
    ;; Got SERVFAIL reply from 118.184.176.68, trying next server
    Server: 114.114.114.114
    Address: 114.114.114.114#53

    Non-authoritative answer:
    flag.ctfshow.com text = "flag{just_seesee}"

    Authoritative answers can be found from:
  12. 敏感信息泄露

    访问题目链接,根据题目标题提示,大概浏览一下页面,发现脚注中有手机号先进行记录

    HelpLineNumber:372619038

    下一步寻找登录页面访问 /login /admin弹出登录认证窗口输入admin和上述手机号登录成功 getflag

  13. 内部技术文档泄露

    访问题目链接,根据题目标题提示,测试常用文档url没有发现,查找页面超链接发现一个document.pdf 点击访问根据里面提示进行登录,得到flag

  14. 编辑器配置不当

    访问题目链接,根据题目标题提示访问/editor 发现一个编辑器,点击插入文件可以遍历查看目录,找到flag所在位置,访问url,getflag

  15. 密码逻辑脆弱

    访问题目链接,根据题目标题提示访问/admin

    tip1:测试弱口令,爆破发现密码admin7789

    tip2:登录页面发现忘记密码功能,密保问题是所在地点,查看网站主页有qq邮箱,社工QQ发现所在地,重置密码成功

    登录后台getflag

  16. 探针泄露

    访问题目链接,根据题目标题提示访问/tz.php

    页面显示系统信息,信息中可点击phpinfo,查找页面FLAG ctfshow,发现flag

  17. CDN穿透

    访问题目链接,根据题目标题提示,先进行ping域名解析, 使用了本机和两个不同地址的VPS解析所给域名的IP均为124.222.110.176,

    回到题目点击Unlock Hint for 0 points,发现答案给了flag??

  18. js敏感信息泄露

    访问题目链接,根据题目标题提示,猜测是JS小游戏,查看页面js发现大于100分获取信息

    \u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b

    unicode编码解码,你赢了,去幺幺零点皮爱吃皮看看

    中文谐音,访问/110.php 得到flag

  19. 前端密钥泄露

    访问题目链接,根据题目标题提示,查看页面源代码中有关登录信息验证源码,

    尝试一下弱口令和提示的fakeflag发现都不对,仔细审查发现前端加密不可能出现该长度SHA256

    burpsuite抓包修改密码为提示字符,得到flag

  20. 数据库恶意下载

    访问题目链接,根据题目标题提示,访问/db/db.mdb

    使用kexi工具打开mdb

    查看数据库表发现flag

ps:
信息泄露等漏洞的产生原因原理:
由于开发者的疏忽,在开发结束上线阶段遗留开发时的文档,密码等敏感信息,
使用户可以获取到本不希望用户可以访问的信息,给攻击者可乘之机。