web9
根据提示**发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了**
vim缓存信息泄露
访问/index.php.swp
web10
根据提示**cookie 只是一块饼干,不能存放任何隐私数据**
查看cookie
web11
根据提示**域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息**
解析域名
web12
根据提示信息**有时候网站上的公开信息,就是管理员常用密码**
发现页面最下方一串数字
Help Line Number : 372619038
访问robots.txt 发现/admin/目录 访问
直接登录 username:admin password:372619038
web13
根据提示信息
技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码
页面中发现document 下载 泄露了敏感信息
⚫ 登陆 默认后台地址:http://your-domain/system1103/login.php 默认用户名:admin 默认密码:admin1103
web14
根据提示信息**有时候源码里面就能不经意间泄露重要**_**(editor)**_**的信息,默认配置害死人**
访问/editor/
在插入文件处查看文件空间 找到/var/www/html/nothinghere/fl000g.txt
web15
根据提示信息**公开的信息比如邮箱,可能造成信息泄露,产生严重后果**
页面最下面发现邮箱1156631961@qq.com
访问/admin/ 中忘记密码操作
发现密码问题为所在地城市 查询邮箱中QQ号 发现所在地为西安
重置密码成功后登录
web16
根据提示信息**对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露**
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
web17
根据提示信息**备份的sql文件会泄露敏感信息**
访问/backup.sql
web18
根据提示信息**不要着急,休息,休息一会儿,玩101分给你flag**
考察js文件泄露
var flag = false;if (b.x == bucket_one.x || b.x == bucket_two.x || b.x == bucket_three.x || b.x == bucket_four.x || b.x ==bucket_five.x) {flag = true;}if (flag == true) {score++;}flag = false;defen(score);if (b.y > 600 || b.y < 0) {game_over = true;}if (game_over == false) {requestAnimationFrame(run);} else {if (score > 100) {var result = window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");} else {var result = window.confirm("GAMEOVER\n鏄惁浠庢柊寮€濮�");if (result) {location.reload();}}}}
解码window.confirm函数中的内容**你赢了,去幺幺零点皮爱吃皮看看** 访问110.php
web19
根据提示信息**密钥什么的,就不要放在前端了**
F12查看源代码
<!--
error_reporting(0);
$flag="fakeflag"
$u = $_POST['username'];
$p = $_POST['pazzword'];
if(isset($u) && isset($p)){
if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){
echo $flag;
}
}
-->
post传参数
pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04&username=admin
web20
根据提示信息**mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。 **
访问/db/db.mdb 下载下来
搜索flag
