ctfshow-vip限免区题目
Cd1gger首届新生杯预选赛 WP
Cd1gger首届新生杯预选赛 WP
预选赛题链接 (来自ctf showVIP限免区所有题目)
源码泄露
先访问几个常见目录无果,config.php返回404,F12打开看了下源码发现flag在注释里面
前台JS绕过
题目:无法查看源代码
resolve1:打开百度,右键查看源代码,然后在地址框输入目标地址,看到源代码注释中存在flag
resolve2:firefox浏览器,直接Ctrl+Alt+C无视JS打开开发者工具,查看源代码注释flag
协议头泄露
访问题目链接,根据题目标题提示
F12打开网络菜单,重新载入,查看建立连接的主包,发现消息头Flag字段robots后台泄露
访问题目链接,根据题目标题提示 访问目录下的robots.txt 直接得到flag
phps源码泄露
访问题目链接,根据题目标题提示 访问phpinfo.php, index.phps
index.phps发现下载了源码,源码发现flag
源码压缩包泄露
访问题目链接,根据题目标题提示 访问index.zip index.phps.zip www.zip
发现下载了源码的压缩包,www.zip 发现fl000g.txt
得到flag{flag_here},看起来是假flag,提交试试果然不是,
回到题目链接访问fl000g.txt,得到真实flag
版本控制源码泄露
访问题目链接,根据题目标题提示 访问根目录下的.git .SVN 直接爆出flag
版本控制源码泄露2
访问题目链接,根据题目标题提示 访问根目录下的.git .SVN .svn 直接爆出flag
vim临时文件源码泄露
访问题目链接,根据题目标题提示 访问/index.php.swp下载备份文件,打开发现flag
tips:vim临时文件泄露 vim是linux自带且常用的文件编辑器,vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来。 使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp 。
cookie泄露
访问题目链接,根据题目标题提示 F12查看本页面存储的cookie值
发现 flag = ctfshow%7B28ad30be-ab5e-4c07-b4fc-93a8e77dd964%7D
将url编码的%7B %7D还原成{}提交 – 成功
域名TXT记录泄露
根据题目内容:“域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息 5月30日 修复,目标地址为flag.ctfshow.com”
查询该域名的TXT解析记录,获取flag
1
2
3
4
5
6
7
8
9
10└─$ nslookup -q=TXT flag.ctfshow.com
;; Got SERVFAIL reply from 118.184.176.67, trying next server
;; Got SERVFAIL reply from 118.184.176.68, trying next server
Server: 114.114.114.114
Address: 114.114.114.114#53
Non-authoritative answer:
flag.ctfshow.com text = "flag{just_seesee}"
Authoritative answers can be found from:敏感信息泄露
访问题目链接,根据题目标题提示,大概浏览一下页面,发现脚注中有手机号先进行记录
HelpLineNumber:372619038
下一步寻找登录页面访问 /login /admin弹出登录认证窗口输入admin和上述手机号登录成功 getflag
内部技术文档泄露
访问题目链接,根据题目标题提示,测试常用文档url没有发现,查找页面超链接发现一个document.pdf 点击访问根据里面提示进行登录,得到flag
编辑器配置不当
访问题目链接,根据题目标题提示访问/editor 发现一个编辑器,点击插入文件可以遍历查看目录,找到flag所在位置,访问url,getflag
密码逻辑脆弱
访问题目链接,根据题目标题提示访问/admin
tip1:测试弱口令,爆破发现密码admin7789
tip2:登录页面发现忘记密码功能,密保问题是所在地点,查看网站主页有qq邮箱,社工QQ发现所在地,重置密码成功
登录后台getflag
探针泄露
访问题目链接,根据题目标题提示访问/tz.php
页面显示系统信息,信息中可点击phpinfo,查找页面FLAG ctfshow,发现flag
CDN穿透
访问题目链接,根据题目标题提示,先进行ping域名解析, 使用了本机和两个不同地址的VPS解析所给域名的IP均为124.222.110.176,
回到题目点击Unlock Hint for 0 points,发现答案给了flag??
js敏感信息泄露
访问题目链接,根据题目标题提示,猜测是JS小游戏,查看页面js发现大于100分获取信息
\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b
unicode编码解码,你赢了,去幺幺零点皮爱吃皮看看
中文谐音,访问/110.php 得到flag
前端密钥泄露
访问题目链接,根据题目标题提示,查看页面源代码中有关登录信息验证源码,
尝试一下弱口令和提示的fakeflag发现都不对,仔细审查发现前端加密不可能出现该长度SHA256
burpsuite抓包修改密码为提示字符,得到flag
数据库恶意下载
访问题目链接,根据题目标题提示,访问/db/db.mdb
使用kexi工具打开mdb
查看数据库表发现flag
ps:
信息泄露等漏洞的产生原因原理:
由于开发者的疏忽,在开发结束上线阶段遗留开发时的文档,密码等敏感信息,
使用户可以获取到本不希望用户可以访问的信息,给攻击者可乘之机。





