@
目录
ctf - web入门
查看网页源码:ctrl + u 或 F12
开发注释未及时删除
查看网页源码即可。
依旧可以通过 ctrl + u 查看网页源码
也可以在通过在url头部添加 view-source: 来查看源码
js前台拦截约等于无效操作。
依旧是查看源码。
查看网页源码后可看到:
oncontextmenu 事件:在元素中用户右击鼠标时触发并打开上下文菜单。
onselectstart 事件:触发时间为目标对象被开始选中时(即选中动作刚开始,尚未实质性被选中)。
onkeydown 事件:在用户按下一个按键时执行 Javascript 代码
keyCode表示键盘编码,编码 123 为 F12。
通过 burpsuite 抓包,flag 在返回的响应数据包里面。
HTTP 协议不再赘述
“后台地址泄露” 总有人把后台地址写入robots
robots 协议也称爬虫协议、爬虫规则等,是指网站可建立一个 robots.txt 文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取 robots.txt 文件来识别这个页面是否允许被抓取。但是,这个 robots 协议不是防火墙,也没有强制执行力,搜索引擎完全可以忽视 robots.txt 文件去抓取网页的快照。
Robots 协议用来告知搜索引擎哪些页面能被抓取,哪些页面不能被抓取;可以屏蔽一些网站中比较大的文件,如:图片,音乐,视频等,节省服务器带宽;可以屏蔽站点的一些死链接。方便搜索引擎抓取网站内容;设置网站地图连接,方便引导蜘蛛爬取页面。
考点是 robots.txt 文件,直接访问 url/robots.txt 获得 flag
phps 源码泄露有时候能帮上忙
考点 phps 文件泄露,直接访问 index.phps。获得 flag
phps 文件是 php 的源代码文件,通常用于提供给用户(访问者)查看 php 代码,因为用户无法直接通过 Web 浏览器看到 php 文件的内容,所以需要用 phps 文件代替。
解压源码到当前目录,测试正常,收工
存在源码的压缩包没有删除,访问 /www.zip。知道了 flag 所在的文件和路径,直接访问 /fl000g.txt
访问 www.zip 拿到源码
解压后拿到两个文件。直接查看 txt 文件,并非正确 flag。
访问 fl000g.txt 拿到 flag
源码泄露。
网站管理员一般会将网站源码进行备份,以便于出问题后恢复网站。但备份时,安全意识薄弱的管理员经常会使用一些常见的压缩备份名,如文件夹的名字 www.zip、 web.rar,或者 backup.rar 等,有的甚至就直接把备份好的源码放了在网站根目录里。
常见备份后缀名: .rar、.zip、.7z、.tar.gz、.bak、.txt、.old、.temp。
提示:版本控制很重要,但不要部署到生产环境更重要。
git 泄露:关于版本控制,首先想到的是 git 泄露。访问 /.git,获取源码。
访问 url/.git/index.php 或 url/.git 获取源码
提示:版本控制很重要,但不要部署到生产环境更重要。
svn 泄露:访问 /.svn, 得到 flag
考察信息 svn 泄露,直接访问 url/.svn/
提示:发现网页有个错别字?赶紧在生产环境 vim 改下,不好,死机了。
获得下载的源码后打开即可获得 flag。
vim 缓存信息泄露,直接访问 url/index.php.swp
vim 在编辑文本时就会创建临时缓存文件,用来备份缓冲区中的内容。当程序异常退出时会被保留下来,因此可以通过该缓存文件恢复原始文件内容。
cookie 只是一块饼干,不能存放任何隐私数据
解法一:
谷歌的检查(开发者工具)中在 Application 模块中查看 cookie。
解法二:
BurpSuite 直接抓包,在请求数据包看到 flag。
注意:信息经过了 url 编码
枕上诗书闲处好,门前风景雨来佳。
——《摊破浣溪沙》(宋)李清照
手机扫一扫
移动阅读更方便
你可能感兴趣的文章