前端

  • 注释flag
  • 注释相关源码
  • js代码文件(小游戏类型题目常见)

根据实际情况采用不同方式查看:

  • F12查看
  • view-source协议查看(部分不可用)
  • 右键查看页面源代码

JS前台禁用功能

浏览器调试器禁用js

响应包flag

部分flag藏在响应包中,使用burpsuite抓包查看repeater发包或抓取响应包即可

文件泄露

  • robots.txt
  • phps源码泄露
    phps文件为php源代码文件,可通web浏览器直接查看php代码内容(例:index.phps)
  • www.zip 源码泄露
  • .git泄露
    存在/.git目录,使用工具GitHack
  • .svn泄露
    存在/.svn目录,实用工具svnExploit
  • vim缓存文件
    在vim编辑文本时创建的临时文件,异常退出时会保留

例:原文件为index.php,第一次产生的缓存文件为 .index.php.swp
第二次意外退出后,文件为.index.php.swo
第三次产生的缓存文件为 .index.php.swn
注意:index前有 " . "

  • mdb文件
    mdb文件是早期asp+access构架的数据库文件,直接查看url路径添加/db/db.mdb,下载文件通过txt打开,搜索特定字符串即可
  • 探针文件
    多在题目提示中泄露未删除的探针文件

真实IP

使用命令提示符ping域名即可获得真实ip

公开信息泄露

尝试进入系统后台/admin、login.php等,使用找回密码等操作,进入后台

  • 公开的信息(邮箱、id等等)
  • 网站相关技术操作文档

cookie隐藏信息

  • burpsuite抓包重发,响应包查看cookie
  • F12查看cookie

域名隐藏信息

flag多藏在域名txt记录中

editor编辑器目录泄露

直接url/editor进入editor编辑器

通过问文件上传处可以查看目录,通过目录可查找到一些相关信息

最后修改:2021 年 08 月 01 日 11 : 33 AM
如果觉得我的文章对你有用,请随意赞赏