信息搜集
web1
f12源代码
web2
前台JS禁止直接看源代码,直接view-source
web3
提示抓包,通过抓包在response的headers里发现flag
web4
扫后台发现robots.txt,然后打开发现有路径/flagishere.txt,点开即为flag
web5
phps文件泄露。通过扫后台发现index.phps,源码含flag
PHP常见备份格式
1 |
|
web6
源码泄露。扫后台发现源码www.zip,内含文件fl000g.txt
web7
git泄露,但是用不了git_dumper,只能进行直接访问.git/
web8
svn泄露,但是用不了svn_extractor,只能进行直接访问.svn/
web9
vim缓存泄露
Vim缓存
临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
1 |
|
web10
Cookie
web11
DNS-TXT记录。
1 |
|
web12
社工,help line number即为admin密码
web13
社工,后台路径和密码在可以点击就下载的帮助文档里
web14
扫后台发现/editor/目录,打开发现是一个编辑器,然后进行上传,发现可以查看服务器文件系统,在
/editor/attached/image/var/www/html/nothinghere/fl000g.txt发现flag
web15
QQ邮箱泄露QQ号
web16
PHP探针
https://blog.csdn.net/weixin_43790779/article/details/108834213
flag在phpinfo中
web17
sql备份文件泄露,扫后台发现backup.sql
web18
直接f12查看游戏源码,然后在游戏js源码里发现
1 |
|
解码后提示在url后面加”/110.php”,打开后即为flag
web19
f12直接有用户名和密码,用burp直接抓包改密码就行,它是前端做哈希处理的。
web20
mdb文件泄露:asp+access构架
扫后台,发现有/db/的路径,db/db.mdb能直接把数据库文件弄下来,打开看就行了。