晚上无聊刷了下。

0x00 源码泄露

查看源代码,不多说。

0x01 协议头信息泄露

抓包查看响应头

0x02 robots后台泄露

访问robots.txt得到后台地址:/flagishere.txt

0x03 phps源码泄露

题目已经提示的很详细了,访问index.phps,在注释中找到flag。

0x04 源码压缩包泄露

访问www.zip下载源码,提示flag在/fl000g.txt中,访问得到flag。

0x05 版本控制泄露源码

.git源码泄露

0x06 版本控制泄露源码2

.svn源码泄露

0x07 vim临时文件泄露

/index.php.swp

0x08 cookie泄露

0x09 域名txt记录泄露

用nslookup命令指定查询txt记录。

0x0A 敏感信息公布

后台/admin注意端口啊man,用户名admin,密码是主页最下面的神秘数字。

0x0B 内部技术文档泄露

源代码底部找到神秘文档:

在文档中可以发现有价值的信息:

0x0C 编辑器配置不当

根据提示在源代码里迅速锁定/editor,访问发现是一个可用编辑器:

图片→网络图片→网络空间,可以看到一个隐秘路径(/var/www/html/nothinghere),里面有flag文件。

0x0D 密码逻辑脆弱

往下拉得到邮箱:1156631961@qq.com,访问/admin进入后台。

密码猜测是1156631961但是无效,fuzz了一会注意了下面有一个忘记密码。

搜了下qq,填入西安得到flag,成功将密码重置。

0x0E 探针泄露

访问tz.php,点击phpinfo,搜ctfshow

0x0F js敏感信息泄露

查看源代码js/Flappy_js.js,分析代码:

if(score>100)
{
var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
}

翻译成中文:你赢了,去幺幺零点皮爱吃皮看看

访问110.php得到flag。

0x10 前端密钥泄露

用post提交:

0x11 数据库恶意下载

早期asp+access架构的数据库文件为db.mdb,访问/db/db.mdb下载文件。