晚上无聊刷了下。
0x00 源码泄露
查看源代码,不多说。
0x01 协议头信息泄露
抓包查看响应头
0x02 robots后台泄露
访问robots.txt得到后台地址:/flagishere.txt
0x03 phps源码泄露
题目已经提示的很详细了,访问index.phps,在注释中找到flag。
0x04 源码压缩包泄露
访问www.zip下载源码,提示flag在/fl000g.txt中,访问得到flag。
0x05 版本控制泄露源码
.git源码泄露

0x06 版本控制泄露源码2
.svn源码泄露

0x07 vim临时文件泄露
/index.php.swp

0x09 域名txt记录泄露
用nslookup命令指定查询txt记录。

0x0A 敏感信息公布
后台/admin注意端口啊man,用户名admin,密码是主页最下面的神秘数字。
0x0B 内部技术文档泄露
源代码底部找到神秘文档:

在文档中可以发现有价值的信息:

0x0C 编辑器配置不当
根据提示在源代码里迅速锁定/editor,访问发现是一个可用编辑器:

图片→网络图片→网络空间,可以看到一个隐秘路径(/var/www/html/nothinghere),里面有flag文件。

0x0D 密码逻辑脆弱
往下拉得到邮箱:1156631961@qq.com,访问/admin进入后台。

密码猜测是1156631961但是无效,fuzz了一会注意了下面有一个忘记密码。

搜了下qq,填入西安得到flag,成功将密码重置。
0x0E 探针泄露
访问tz.php,点击phpinfo,搜ctfshow

0x0F js敏感信息泄露
查看源代码js/Flappy_js.js,分析代码:
if(score>100) { var result=window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b"); }
翻译成中文:你赢了,去幺幺零点皮爱吃皮看看
访问110.php得到flag。
0x10 前端密钥泄露
用post提交:

0x11 数据库恶意下载
早期asp+access架构的数据库文件为db.mdb,访问/db/db.mdb下载文件。