前端
- 注释flag
- 注释相关源码
- js代码文件(小游戏类型题目常见)
根据实际情况采用不同方式查看:
- F12查看
- view-source协议查看(部分不可用)
- 右键查看页面源代码
JS前台禁用功能
浏览器调试器禁用js
响应包flag
部分flag藏在响应包中,使用burpsuite抓包查看repeater发包或抓取响应包即可
文件泄露
- robots.txt
- bak文件
备份文件,原始文件后缀加上.bak - phps源码泄露
phps文件为php源代码文件,可通web浏览器直接查看php代码内容(例:index.phps) - www.zip 源码泄露
存在www.zip文件,下载即可得到web目录源码 - .git泄露
存在/.git目录,使用工具GitHack - .svn泄露
存在/.svn目录,实用工具svnExploit - .DS_Store
.DS_Store 文件利用 .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单;进入目录会下载一个文件,放到linux下,可以直接cat命令打开 - vim缓存文件
在vim编辑文本时创建的临时文件,异常退出时会保留
例:原文件为index.php,第一次产生的缓存文件为 .index.php.swp
第二次意外退出后,文件为.index.php.swo
第三次产生的缓存文件为 .index.php.swn
注意:index前有 " . " - mdb文件
mdb文件是早期asp+access构架的数据库文件,直接查看url路径添加/db/db.mdb,下载文件通过txt打开,搜索特定字符串即可 - 探针文件
多在题目提示中泄露未删除的探针文件
真实IP
使用命令提示符ping域名即可获得真实ip
公开信息泄露
尝试进入系统后台/admin、login.php等,使用找回密码等操作,进入后台
- 公开的信息(邮箱、id等等)
- 网站相关技术操作文档
cookie隐藏信息
- burpsuite抓包重发,响应包查看cookie
- F12查看cookie
域名隐藏信息
flag多藏在域名txt记录中
- 使用DNS检查,在线查询网址https://zijian.aliyun.com/
- 命令提示符执行命令 nslookup -qt=txt 域名
editor编辑器目录泄露
直接url/editor进入editor编辑器
通过文件上传处可以查看目录,通过目录可查找到一些相关信息
相关扫描工具推荐
信息泄露很多都是可以通过工具扫描出来的,两个工具是自己一直在用的,感觉不错,像是御剑之类的后台扫描工具都是类似的,大家可以自己再收集
3 条评论
《废柴英雄》剧情片高清在线免费观看:https://www.jgz518.com/xingkong/17656.html
《数学与美味的碰撞(珍藏版)》连续剧高清在线免费观看:https://www.jgz518.com/xingkong/159002.html
博主太厉害了!