ctfshow信息搜集

ctfshow信息搜集

ctfshow{86798bd4-7472-4782-ab08-4ff05ae8418a}

域名txt记录泄露

域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息

ctfshow信息搜集

在线域名解析记录

敏感信息公布

有时候网站上的公开信息,就是管理员常用密码

用dirsearch扫描得到后台/admin

信息搜集到的有用信息:

Help Line Number : 372619038

eflyer

利用:

username:admin password:372619038

内部技术文档泄露

技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码

技术文档:document.pdf

默认后台地址:http://your-domain/system1103/login.php

默认用户名:admin

默认密码:admin1103

访问/system1103/login.php 子目录,得到登录框输入账号密码即可

编辑器配置不当

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人

/editor打开

ctfshow信息搜集

/editor/attached/file/var/www/html/nothinghere/fl000g.txt

访问

nothinghere/fl000g.txt

密码逻辑脆弱

公开的信息比如邮箱,可能造成信息泄露,产生严重后果

1156631961@qq.com

加好友看看吗,得到信息为:在西安

/admin密保问题:西安

您的密码已重置为admin7789

探针泄露

对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露

/tz.php

phpinfo得到flag

CDN穿透

透过重重缓存,查找到ctfer.com的真实IP,提交 flag{IP地址}

我搜狗浏览器自带IP地址显示:flag{111.231.70.44}

也可以通过ping www.ctfshow.com获得

js敏感信息泄露

不要着急,休息,休息一会儿,玩101分给你flag

view-source

点开:js/Flappy_js.js

得到这个小游戏的整套源码

重要部分:

var result=window.confirm("u4f60u8d62u4e86uff0cu53bbu5e7au5e7au96f6u70b9u76aeu7231u5403u76aeu770bu770b"); } else { var result=window.confirm("GAMEOVERn鏄惁浠庢柊寮€濮�"); 

Unicode解码:你赢了,去110.php看看

前端密钥泄露

密钥什么的,就不要放在前端了

<!--     error_reporting(0);     $flag="fakeflag"     $u = $_POST['username'];     $p = $_POST['pazzword'];     if(isset($u) && isset($p)){         if($u==='admin' && $p ==='a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04'){             echo $flag;         } }     --> 

post传参提交表单内容

username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04 

数据库恶意下载

mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。

/db/db.mdb

以txt文件格式保存打开搜索ctf得到flag

版权声明:玥玥 发表于 2021-08-06 21:22:14。
转载请注明:ctfshow信息搜集 | 女黑客导航