1.源码泄露

查看源码即可

2.前台JS绕过

题目描述:

1
js前台拦截 === 无效操作

我的回答:

1
2
3
4
5
6
3种方法:
1.浏览器禁用js后刷新即可
地址栏输入:about:config
找到 javascript.enabled 将其转换为false
2.Ctrl+U查看源代码
3.开发者工具

3.协议头信息泄露

题目描述:

1
没思路的时候抓个包看看,可能会有意外收获

我的回答:

1
抓包,或者在firefox在网络那一栏的消息头里面可以看到

4.robots后台泄露

题目描述:

1
总有人把后台地址写入robots,帮黑阔大佬们引路。

我的回答:

1
url后加上robots.txt后,得到信息,在重新访问/flagishere.txt

漏洞原理及危害: 网站根目录下存在robots.txt文件,其内容规定了网络爬虫可爬和不可爬的目录文件。 搜索引擎可以通过robots文件可以获知哪些页面可以爬取,哪些页面不可以爬取。robots.txt文件可能会泄露网站的敏感目录或者文件,比如网站后台路径,从而得知其使用的系统类型,从而有针对性地进行利用。

5.phps源码泄露

题目描述:

1
phps源码泄露有时候能帮上忙

访问index.phps,打开即可

6.源码压缩包泄露

url+www.zip,之后再访问url+fl000g.txt,得到flag

7.版本控制泄露源码

.git泄露,url+.git

8.版本控制泄露源码2

1
题目:版本控制很重要,但不要部署到生产环境更重要。

.svn泄露,url+.svn

9.vim临时文件泄露

1
2
题目描述:    
发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了

访问/index.php.swp

1
2
原理:
vim临时文件泄露 vim是linux自带且常用的文件编辑器,vim在编辑时会生成一个隐藏的临时文件,当vim非正常关闭时这个文件就会被保留下来。 使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp,访问/index.php.swp下载备份文件,用记事本打开即可 。
  1.          cookie泄露
    
1
2
题目描述:
cookie 只是一块饼干,不能存放任何隐私数据

直接查看cookie

11.域名txt记录泄露

1
2
3
题目:
域名其实也可以隐藏信息,比如ctfshow.com 就隐藏了一条信息
5月30日 修复,目标地址为**flag.ctfshow.com**

使用在线网站:http://www.jsons.cn/nslookup/

现在好像解不出来了,参考了下其他人的wp,答案是flag{just-seesee}