本文主要是介绍【靶场】CTFshow—vip限免题目11~20,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
🏘️个人主页: 点燃银河尽头的篝火(●’◡’●)
如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦
【靶场】CTFshow—vip限免题目11~20
- 域名txt记录泄露
- 敏感信息公布
- 内部技术文档泄露
- 编辑器配置不当
- 密码逻辑脆弱
- 探针泄露
- CDN穿透
- js敏感信息泄露
- 前端密钥泄露
- 数据库恶意下载
域名txt记录泄露
提示:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
5月30日 修复,目标地址为flag.ctfshow.com
步骤:搜索域名解析记录,打开一个在线解析网站,输入flag.ctfshow.com,在txt一栏找到flag
(我这里用的是在线nslookup域名解析查询工具 - UU在线工具)
敏感信息公布
提示:有时候网站上的公开信息,就是管理员常用密码
步骤:
- 用dirsearch或御剑对地址进行目录枚举,找到/robots.txt和/admin
- 网站下滑到底部找到管理员密码
- 访问/admin
用户:admin
密码:372619038
内部技术文档泄露
提示:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
步骤:
- 在页面最底部发现这个document可以点击
- 进入document下滑找到登陆得到/system1103/login.php
- 访问/system1103/login.php得到flag
默认后台地址无法访问
将/system1103/login.php加到原网址后访问
用户名:admin
密码:admin1103
编辑器配置不当
提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
步骤:
- 用dirsearch或御剑对地址进行目录枚举,找到/editort和/assests
- 访问/editor发现编辑框
- 点击插入文件,进入文件空间
- 在/var/www/html/nothinghere/目录发现fl000g.txt文件
- 访问/nothinghere/fl000g.txt得到flag
/assets无法访问
访问/editor
在/var/www/html/nothinghere/目录发现fl000g.txt文件
密码逻辑脆弱
提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果
步骤:
- 页面下滑到底部找到邮箱
- 用dirsearch或御剑对地址进行目录枚举,找到/admin
- 访问/admin进入后台登陆系统
- 点击忘记密码发现需要所在地
- 搜一下 qq 发现现居陕西西安
- 重置密码后返回登陆找到flag
密保答案:西安
重置密码后返回登陆
用户名:admin
密码:admin7789
探针泄露
提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露
步骤:
- 用dirsearch或御剑对地址进行目录枚举,找到/tz.php
- 访问/tz.php,下划发现phpinfo,点击后发生跳转
- 然后Ctrl+F搜索flag
CDN穿透
提示:透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}
步骤:点击小三角
js敏感信息泄露
提示:不要着急,休息,休息一会儿,玩101分给你flag
步骤:
- 按 F12 查看源码,发现可疑源码
- 使用工具对源码解码
用在线 Unicode编码转换 | 菜鸟工具对代码进行解码
根据提示访问110.php 得到
前端密钥泄露
提示:密钥什么的,就不要放在前端了
步骤:
- 提示前端,按 ctrl+u 查看源码,找到正确的用户名和密码
- 用Burp Suite抓包发现错误密码
- 将源码中找到的密码在Burp Suite中替换
- 返回登陆界面发现flag
数据库恶意下载
提示:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
步骤:早期asp+access架构的数据库文件为db.mdb,直接查看url路径添加加/db/db.mdb下载文件,用记事本打开搜索flag即可。
这篇关于【靶场】CTFshow—vip限免题目11~20的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!