题目提示开发注释未及时删除。
直接右键查看源代码。
在这关我们会发现:1)无法使用右键查看源代码;2)F12也无法调用控制台查看源代码。
解决方法:
ctrl+u
查看源代码;
在url前面加view_source:
,如:view-source:http://0e672174-18ea-45c1-85cc-5cfe06916dcc.challenge.ctf.show/
view-source是一种协议,早期基本上每个浏览器都支持这个协议。后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。 如果要在IE下查看源代码,只能使用查看中的"查看源代码"命令.以前的使用方法:在浏览器地址栏中输入 view-source:URL。
直接抓包,flag在返回头里。
直接访问xxx/robots.txt
,查看robots.txt中的内容。
robots.txt
一个非常重要得到文件,通常情况下,主要用于指定搜索引擎蜘蛛spider在网站里的抓取范围,用于声明蜘蛛不可以抓取哪些网站资源及可以抓取哪些网站资源。
phps
文件就是php的源代码文件,通常用于提供给用户(访问者)直接通过Web浏览器查看php代码的内容。因为用户无法直接通过Web浏览器“看到”php文件的内容,所以需要用phps
文件代替。
直接访问xxx/index.phps
就可以下载index.php文件的源码。
??既然提示源码泄露,直接使用常见的网站备份文件名+后缀名进行爆破。常见的网站源码备份文件后缀:tar、tar.gz、zip、rar
。常见的网站源码备份文件名:web、website、backup、back、www、wwwroot、temp
再访问xxx/fl00g.txt
。
提示版本控制,联想到应该是git泄露
或者svn泄露
,或者hg
泄露。
直接使用dirsearch
进行目录扫描,发现git泄露
。dirsearch -u <url>
,当然也可以使用其他的目录扫描工具。
同理也是版本控制,使用dirsearch进行扫码,发现是SVN泄露。
题目提示vim,这里应该是vim泄露
。
当vim异常退出时,都会生成一个用于备份缓冲区内容的swp临时文件,来记录了用户在非正常关闭vim编辑器之前未能及时保存的修改,用于文件恢复。假如原文件名为index.php
- 第一次产生的交换文件名为
.index.php.swp
- 第二次产生的交换文件名为
.index.php.swo
- 第三次产生的交换文件名为
.index.php.swn
既然是vim缓存泄露,用浏览器访问的时候,需要访问fe3846aa-cf1c-491d-9413-57a4f72f0dbf.challenge.ctf.show/index.php.swp
。不要index前面的那一个点儿。然后更改文件名,也就是删除.swp
后缀,就可以拿到flag。
都提示cookie了,直接抓个包。
再使用url解码,拿到flag。
查询DNS解析记录方法:
nslookup
,如nslookup <url>
,查询txt记录nslookup-qt=txt <url>
robots.txt
文件,robots协议在一定程度上会造成网站目录泄露。/admin/
目录,访问该目录,发现了登录点。dirsearch
进行扫描。3xx
:代表重定向;401
:代表无权限访问。用dirsearch
扫一下,啥也没发现。(可以试下用burp自带的爬虫功能,看能不能发现这个链接~)提示技术文档,找到document
。
跳转pdf,会有后台地址。
首先,使用dirsearch
进行扫描
访问http://c8c75598-1068-444c-96a0-a7c60cef143d.challenge.ctf.show/editor/
,本想上传文件,发现无法上传,但是文件空间就可以看到网站本地的目录。故直接找到flag的地址xxx/nothinghere/fl00g.txt
既然提示邮箱,去页面找一下邮箱。
dirsearch
扫描网站目录,发现有admin/index.php
。
登录后台后,有个重置密码,问所在地,直接去qq搜索刚刚那个qq号,即可重置密码。
同样先扫描目录,发现啥也没有(这里是默认字典的原因,如果有个较好的字典是能扫出来的)
常见的探针文件tz.php
,直接访问该php文件。
dirsearch
扫起来
提示玩101分给你flag,说明应该是输入什么判断。右键查看源代码
结合游戏失败的界面,说明if语句控制页面跳转。\u
开头说明是unicode编码,解码下康康。
给了一个地址110.php
,访问该地址,拿到flag。
根据提示,右键查看源代码。
可以看到用户名和加密后的密码,加密方式使用的是AES,然后代码中也给了加密模式、填充方式、密钥和偏移量。
字典的缘故,扫得出来就有,扫不出来就没有。使用打开mdb文件