CTFHUB-网站源码

这篇具有很好参考价值的文章主要介绍了CTFHUB-网站源码。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

题源:CTFHub​​​​​​

当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

本题可用四种方法:dirsearch,python,burpsuite,御剑。

CTFHUB-网站源码

方法一:dirsearch

python3

dirsearch 暴力扫描网页结构(包括网页中的目录和文件)

下载地址:https://gitee.com/xiaozhu2022/dirsearch/repository/archive/master.zip

下载解压后,在dirsearch.py文件窗口,打开终端(任务栏cmd 或 右击打开快捷菜单)

安装:pip install dirsearch

使用:diresearch -u http://example.com/ -e *

-u:url

-e:扩展名列表,用逗号隔开(例如:php,asp)

查看返回值,大部分都是503,返回200的表示可以访问

CTFHUB-网站源码

url/www.zip,下载文件

CTFHUB-网站源码

下载来的文件并没有明文,表题带有flagxx.txt,下载来的压缩包可能是备份文件,网页存在真正的文件

CTFHUB-网站源码

所以尝试在网页上打开文件

CTFHUB-网站源码

方法二:python

python版本3.8.10

import requests

url1 = 'url'

# url为被扫描地址

list1 = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']

list2 = ['tar', 'tar.gz', 'zip', 'rar']

for i in list1:

    for j in list2:

        back = str(i) + '.' + str(j)

        url = str(url1) + '/' + back

        print(back + '    ', end='')

        print(requests.get(url).status_code)

CTFHUB-网站源码

方法三:burpsuite

百度网盘:

链接:https://pan.baidu.com/s/1eyiPiWVgQAA_R_8OZDVoqA 
提取码:seck

包括了burpsuite 2020.12 和 Java15 来源:雾晓安全

bp抓取网页包,发送到Interder

在GET/后添加两个负载,一个文件名,一个扩展名

CTFHUB-网站源码

爆破文件名

CTFHUB-网站源码

爆破扩展名

CTFHUB-网站源码

这里需要添加一个后缀:.(点)

CTFHUB-网站源码

开始攻击,就爆破出来了

CTFHUB-网站源码

方法四:御剑

百度网盘:

链接:https://pan.baidu.com/s/1r2yipJMYbCGwlJDqetohPw 
提取码:seck

操作:设置好域名,选择好各项参数,开始扫描

CTFHUB-网站源码

其实把源库扫描完了都没有找到,是我自己加的。可以试着扫一下。文章来源地址https://www.toymoban.com/news/detail-415067.html

到了这里,关于CTFHUB-网站源码的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CTFhub-文件上传-无验证

    怎样判断一个网站是 php asp jsp 网站      首先,上传用哥斯拉生成 .php 文件 然后,用蚁剑测试连接 找到 flag_1043521020.php 文件,进去,即可发现 flag ctfhub{ee09842c786c113fb76c5542}

    2024年02月10日
    浏览(47)
  • CTFHUB-文件上传

    目录 一.使用工具 二.实操 1.无验证 2.JS前端验证 代码绕过 浏览器设置绕过 bp更改数据 3..htaccess 4.MIME绕过 尝试上传jpg文件 尝试更改MIME类型 5.00截断 6.双写绕过 中国蚁剑 kali bp 打开环境  文件上传 并且提示我们是无限制的 于是我们了解到i我们可以运用一句话木马 进行漏洞上

    2024年02月04日
    浏览(32)
  • CTFhub-文件上传-前端验证

    burp 抓包 -- 重发-- 查看源代码  用 GodZilla 生成木马 文件名为 1.php.jsp 上传--抓包--改包 (删掉 .jpg) -- 点击 放行  木马文件位置为:http://challenge-f0531d0c27641130.sandbox.ctfhub.com:10800/upload/1.php  用 蚁剑连接   ctfhub{4743b8a58fc2105c931ad6b8}

    2024年02月10日
    浏览(36)
  • CTFHub | 命令注入

    0x00 前言          CTFHub  专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。                   0x01 题目描述 命令注入:

    2024年02月09日
    浏览(48)
  • RCE复习(ctfhub上)

            在Web应用开发中为了灵活性、简洁性等会让应用调用代码执行函数或系统命令执行函数处理,若应用对用户的输入过滤不严,容易产生远程代码执行漏洞或系统命令执行漏洞。 二、常见RCE漏洞函数 1.系统命令执行函数 system():能将字符串作为OS命令执行,且返回命

    2024年04月29日
    浏览(33)
  • CTFHUB技能树——web篇

    因为我一开始是没打算写博客的,所有前面的图基本都没截图,以至于后面想写博客的时候没图,又没有金币了,我想吃西瓜都吃不到,更别说充金币。分币不花,玩的就是陪伴。前面的一些图来自于大佬们的博客,我会在结尾@出来。 HTTP协议 请求方式 用bp抓包把请求头改为

    2024年02月02日
    浏览(40)
  • SSRF详解 基于CTFHub(上篇)

         本文将针对SSRF(服务端请求伪造)进行简要的讲解。通过CTFHub上的例题,让读者了解SSRF的基本原理、利用方式、绕过方式等。CTFHub的地址为:CTFHub 目录 SSRF简介 第一题 内网访问 第二题 伪协议读取文件 第三题 端口扫描 第四题 POST请求  第五题 上传文件 结语 很多

    2024年02月05日
    浏览(41)
  • CTFhub-bak文件

    看到提示说和index.php有关,在url后面加index.php.bak,跳转到http://challenge-7a4da2076cfabae6.sandbox.ctfhub.com:10800/index.php.bak网址,即: 跳转到下载页面,下载内容为: 这就是我们需要的flag!

    2024年01月22日
    浏览(30)
  • CTFHub-Web-文件上传

    目录 知识点 一、无验证 二、前端验证 三、.htaccess 1、题目简介 2、解题思路 3、解题:上传htaccess文件==》上传符合我们重新后规则的文件==》蚁剑连接 四、MIME绕过 1、知识点 2、解题思路  五、文件头检查 六、00截断 1、知识点:PHP 5.2 00截断上传的原理 2、题目简介 3、解题

    2024年02月14日
    浏览(39)
  • CTFHUB之Web安全—信息泄露

    本模块有十道题 目录遍历 phpinfo 备份文件下载(4道) 网站源码 bak文件 vim缓存 .DS_Store Git泄露 SVN泄露 HG泄露 1、目录遍历 直接一个个目录翻,直到找到一个flag的文件 2、phpinfo 点进去一脸懵逼,全是php版本的描述,页面很长,看下flag会不会藏在里面,搜索下,发现存在flag

    2024年02月01日
    浏览(72)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包