(web2)js前臺攔截 無法使用f12開啟程式碼
可以使用 ctrl+u 或者在網站前面加上view-source: 或者使用bp進行抓包
(web4)robots.txt 中可能包含著資訊
(web5)phps原始碼洩露
index.phps
(web6)原始碼洩露 www.zip 洩露
(web7)/.git/ 原始檔洩露
(web8)index.php.swp linux在使用vim進行編輯的時候會生成一個swp檔案
(web13)document 檔案洩露
(web14)在editor編輯器 的預設配置中有顯示檔案的路徑
(web15 ) 郵箱資訊洩露
透過搜尋郵箱 發現在所在地在西安
(web16)php 探針
檔案路徑 tz.php
(web18)
透過翻看原始碼發現執行邏輯,並且提示為unicode的編碼 遇到
使用Unicode編碼 直接放到 程式碼執行 中。得到flag的路徑
(14)金鑰洩露/加解密的偏移量與加密方式洩密