目录
web1(源码)
web2(源码)
web3(抓包)
web4 (robots)
web5(index.phps)
web6(解压源码泄露)
web7(git泄露)
web8(svn泄露)
web9(vim缓存)
web10(cookie)
web11(域名)
web12(公开信息)
web13(公开文档)
web14(源码泄露editor)
web15(公开邮箱)
web16(PHP探针)
web17(sql备份泄露)
web18(web小游戏)
web19(php代码信息)
web20(mdb文件)
web1(源码)右击查看源代码即可
web2(源码)他告诉说无法查看源代码,确实右击 F12没反应, 但是我们直接Ctrl+u 就可以看了
或者 hint给了一个方式 : 通过在url头部添加 view-source:
抓包后直接go 出来了 ,F12表头也有
url后输入 robots.txt,再访问新得到的 flagishere.txt
url 后面输入index.phps 自动下载一个PHP文件,打开后就是falg
源码泄露, url 后面输入 www.zip 就下载了一个文件
里面的flag是假的,继续访问fl000g.txt 才可以
不太懂什么意思,还是看了提示
考察git代码泄露,直接访问url/.git/index.php
考察信息svn泄露,直接访问url/.svn/
考察vim缓存信息泄露
以 index.php 为例 第一次产生的缓存文件名为 .index.php.swp 第二次意外退出后,文件名为.index.php.swo 第三次产生的缓存文件则为 .index.php.swn 注意:index前有 " . "
访问/index.php.swp 自动下载后的php文件里是flag
谷歌直接在表头里找到cookie,就看到flag了
通过dns检查查询flag 阿里云网站运维检测平台 TXT 记录,一般指为某个主机名或域名设置的说明。
查看robots.txt
不允许访问admin,我们就访问 ,进入一个登录界面,
用户名自然是admin,密码根据提干的提示(有时候网站上的公开信息,就是管理员常用密码)
找到原网页的底部 有个像是密码的东西
登录后flag即出
web13(公开文档)根据提示找到文档document,下载
给出这些信息,半天进不去,不是直接打开这个链接,
要在原url后面加入:/system1103/login.php ,输入账号密码
根据提示 泄露重要(editor)的信息 直接在url后面添加/editor
一层层找到falg,editor/attached/image/var/www/html/nothinghere/fl000g.txt
原url后面访问 /nothinghere/fl000g.txt,即可
在主页下面发现一个邮箱
url后面访问\admin 有个登录表单,点忘记密码,有个密保问城市,这就用到qq邮箱了
密保是西安, 就ok了
web16(PHP探针)Hint:
考察PHP探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡 流量、系统负载、服务器时间等信息。 url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag
打开tz.php,再打开PHPINFO ,然后Ctrl+f 搜索 flag
在url 后面 输入/backup.sql, 自动下载了一个sql文件,vscode打开就可以了
web的小游戏,一般都与js源码有关
找到了判断分数的条件,一段 unicode编码,
访问110.php
打开源码,发现插入了一段php代码,给了用户和密码信息,直接输入是不行
PHP代码显示POST传参,我们用hackbar试一下
一定要注意是pazzword ,我看成password 浪费不少时间
web20(mdb文件)mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
Hint:
mdb文件是早期asp+access构架的数据库文件 直接查看url路径添加/db/db.mdb 下载文件通过txt打开或者通过EasyAccess.exe打开搜索flag