F12,注释里面找
打不开F12,选中 url 按F12,url 前加view-source:,ctrl+u
没思路抓包看看
不会藏在robots.txt里面吧
备份文件泄露:index.phps;Linux的备份文件:index.php.swp;www.zip;fzbk 扫描
git泄露,访问.git
svn泄露,访问.svn
vim缓存泄露,访问index.php.swp
nslookup -qt=txt flag.ctfshow.com;DNS解析:• A记录:存IP地址 • TXT记录:存任意文本(出题人最爱藏flag的地方!) • CNAME记录:域名别名;TXT记录会藏东西哦
利用 robots.txt 看有没有些奇怪的字符或者数字,可能就是密码
看看有没有技术文档露出来了,看源码超链接找出来看
进入editor,上传文件部分发现文件空间,露牛治了,找到flag
如果有忘记密码的找会功能,可以看看网站了有没有邮箱什么的,不过也没什么意义,也拿不到验证码
php探针,默认是tz.php,进入phpinfo,找到 flag
backup.sql ,数据库备份文件泄露
前端密码验证,看看有没有露出,hackbar 可以绕过前端密码的加密
mdb文件是早期asp+access构架的数据库文件,递归扫描 -r
// vim 在编辑 demo.txt 文件时意外退出 会保留临时文件 .demo.txt.swp
// 再次编辑 demo.txt 文件时意外退出 会保留临时文件 .demo.txt.swo
// 第三次编辑 demo.txt 文件时意外退出 会保留临时文件 .demo.txt.swn
// 第四次编辑 demo.txt 文件时意外退出 会保留临时文件 .demo.txt.swm
// 第五次编辑 demo.txt 文件时意外退出 会保留临时文件 .demo.txt.swl
//php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等