日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

CTFHUB-网站源码

發布時間:2023/12/29 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CTFHUB-网站源码 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

題源:CTFHub??????

當開發人員在線上環境中對源代碼進行了備份操作,并且將備份文件放在了 web 目錄下,就會引起網站源碼泄露。

本題可用四種方法:dirsearch,python,burpsuite,御劍。

方法一:dirsearch

python3

dirsearch 暴力掃描網頁結構(包括網頁中的目錄和文件)

下載地址:https://gitee.com/xiaozhu2022/dirsearch/repository/archive/master.zip

下載解壓后,在dirsearch.py文件窗口,打開終端(任務欄cmd 或 右擊打開快捷菜單)

安裝:pip install dirsearch

使用:diresearch -u http://example.com/ -e *

-u:url

-e:擴展名列表,用逗號隔開(例如:php,asp)

查看返回值,大部分都是503,返回200的表示可以訪問

url/www.zip,下載文件

下載來的文件并沒有明文,表題帶有flagxx.txt,下載來的壓縮包可能是備份文件,網頁存在真正的文件

所以嘗試在網頁上打開文件

方法二:python

python版本3.8.10

import requests

url1 = 'url'

# url為被掃描地址

list1 = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']

list2 = ['tar', 'tar.gz', 'zip', 'rar']

for i in list1:

??? for j in list2:

??????? back = str(i) + '.' + str(j)

??????? url = str(url1) + '/' + back

??????? print(back + '??? ', end='')

??????? print(requests.get(url).status_code)

方法三:burpsuite

百度網盤:

鏈接:https://pan.baidu.com/s/1eyiPiWVgQAA_R_8OZDVoqA?
提取碼:seck

包括了burpsuite 2020.12 和 Java15 來源:霧曉安全

bp抓取網頁包,發送到Interder

在GET/后添加兩個負載,一個文件名,一個擴展名

爆破文件名

爆破擴展名

這里需要添加一個后綴:.(點)

開始攻擊,就爆破出來了

方法四:御劍

百度網盤:

鏈接:https://pan.baidu.com/s/1r2yipJMYbCGwlJDqetohPw?
提取碼:seck

操作:設置好域名,選擇好各項參數,開始掃描

其實把源庫掃描完了都沒有找到,是我自己加的。可以試著掃一下。

總結

以上是生活随笔為你收集整理的CTFHUB-网站源码的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。