whathay

web1

题目:开发注释未及时删除 

查看页面源代码即可


web2

题目:js把鼠标右键和f12屏蔽了

方法一:

禁用JavaScript

方法二:

url前面加上view-source:


web3

题目:抓个包试试

抓包在请求包发现flag


web4

题目:总有人把后台地址写入robots

访问robots.txt后得到后台地址,访问得到flag


web5

题目:phps源码泄露

访问index.phps下载源码拿到flag


web6

题目:解压源码到当前目录,测试正常,收工

访问www.zip下载源码,里面有个叫fl000g.txt的文件,打开发现flag不在里面,在url访问fl000g.txt拿到flag


web7

题目:考察git代码泄露

index.php加不加都行,默认就是首页

访问url/.git/index.php拿到flag


web8

题目:信息svn泄露

访问url/.svn/


web9

题目:考察vim缓存信息泄露

访问index.php.swp下载源码得到flag

原因:在vim非正常退出的时候会生成一个.swp文件


web10

题目:cookie 只是一块饼干

抓包看下cookies,拿到一个带有url编码的flag,解码一下就得到flag


web11

题目:域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

https://zijian.aliyun.com/

直接查就行


web12

题目:有时候网站上的公开信息,就是管理员常用密码

访问robots.txt后得到后台地址为admin,账号为admin,密码可根据题意猜测是页面最下方的电话号码


web13

题目:技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

页面最下方个document(文档),点击打开,拿到默认后台地址和默认账号密码

登录后台拿到flag


web14

题目:有时候源码里面就能不经意间泄露重要(editor)的信息,编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录

查看页面源代码,可以看到有editor目录,访问,点击插入文件依次打开目录var/www/html,看到nothinghere,打开看到fl000g.txt

访问nothinghere/fl000g.txt拿到flag


web15

题目:公开的信息比如邮箱,可能造成信息泄露,产生严重后果

1.访问admin登录后台,尝试密码登录失败,有个忘记密码,密保问题是:我的所在地是哪个城市

2.在页面最下方找到一个邮箱,根据题意查询一下这个qq号,个人资料说在西安,对应步骤1的密保

3.点击忘记密码后拿到密码去登录拿到flag


web16

题目:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

根据题意访问探针默认名字,tz.php

相关信息里面有个phpinfo,点击打开,搜索flag即可


web17

题目:备份的sql文件会泄露敏感信息

backup是备份的意思

根据题意访问backup.sql下载数据库文件拿到flag


web18

题目:玩101分给你flag

查看js文件,查看条件,找到一串unicode编码,解码一下得到:你赢了,去幺幺零点皮爱吃皮看看,访问110.php得到flag


web19

题目:密钥什么的,就不要放在前端了

查看源代码看判断条件,使用post请求提交

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04

提交拿到flag


web20

题目:mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

访问db/db.mdb下载数据库文件,txt打开搜索flag

拿到flag

相关文章: