这个就比较简单了,直接f12去进行查看源码就找到了源码。
这里有4种方法,第一种方法是直接禁用JavaScript,这个就自行搜索吧。我这里说一下火狐的禁用JavaScript。
1.先开一个新的标签页,然后在Firefox的地址栏里输入,about:config , 然后按enter键进行检索。
2.这里会弹出三思而后行,直接确定,然后在搜索栏搜索javascript.enabled,这时显示的ture,然后点击右边的箭头,这时就会出现JavaScript变成了flase,如果想恢复的重复上面的步骤。
第二种方法是用一种协议来查看源码,协议是view-source,这个协议是早期的浏览器支持的一个协议,后来Microsoft考虑安全性,对于WindowsXP pack2以及更高版本以后IE就不再支持此协议。但是这个方法在FireFox和Chrome浏览器都还可以使用。
使用方法是view-source:url
第三种方法是使用burp suite直接进行抓包,然后使用repeater进行重新发包。
第四种方法是直接使用ctrl+u直接查看源代码。
直接使用burp抓包,使用repeater进行重放包。
这里先访问robots.txt,robots.txt是一个协议,是搜索引擎中访问网站的时候要查看的第一个文件。robot.txt文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。
这里访问之后,出现了一个文件。
直接访问这个文件,得到了flag。
这里直接在url中查看index.phps.
这里为啥是index.phps而不是index.php,phps文件是php的源代码文件,通常用来提供给用户(访问者)查看php代码,因为用户无法直接通过web浏览器看到php文件的内容,所以需要用phps文件代替。
这里只要不用php等已经在服务器中注册过的MIME类型为文件即可。
它的MIME类型为:text/html, application/x-httpd-php-source, application/x-httpd-php3-source。
直接用记事本查看代码。
题目提示说,解压源码到当前目录,测试正常。那么我们输入常见的源码包名字www.zip,然后下载压缩包。
下载后打开
先查看index.php。
这里提示在fl000g.txt里面。
直接访问的时候,显示的不是flag。
尝试在url里面访问。
这里提示的是版本控制。
这里先了解一下基础知识。git文件导致的源码泄露,.git文件是开发人员在开发过程中使用 Git(分布式版本控制系统)做开发时产生的隐藏目录,该文件包含一些版本信息和网站源码,数据库信息等敏感信息。
原理利用
1、通常开发人员在开发时,通常将源码提交到远程的托管网站(如Github)方便管理与交互,等到开发最后阶段,再将源码从远程服务器上下载到 web 目录下, 如果开发人员忘记将其中的 .git文件删除,则可以通过 .git文件恢复网站源码,来获取一些敏感信息;
2、开发人员对站点使用 Git 对版本进行控制,实现自动部署,如果配置不当,直接将 .git文件加载到线上环境,这样便引起了.git文件泄露。
如何利用这个漏洞呢。
这道题是十分简单的。但是一般的话是利用在获取 GitHacker 工具包:
git clone https://github.com/WangYihang/GitHacker.git
cd GitHacker
下载 .git 文件并使用python脚本自动恢复该目录下的文件:
python GitHacker.py http://6c7e2a80-81d9-4ac0-a658-d349a99b5b43.node3.buuoj.cn/.git/
获取到文件之后使用grep查找字符串。
这道题的话直接在url里输入/.git
这里先说一下SVN,SVN是程序员常用的源代码版本管理软件。
1.在使用SVN管理本地代码过程中,会自动生成一个隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,这使得渗透工程师可以借助其中包含版本信息追踪的网站文件,逐步摸清站点结构。
2.在服务器上布署代码时。如果是使用 svn checkout 功能来更新代码,而没有配置好目录访问权限,则会存在此漏洞。黑客利用此漏洞,可以下载整套网站的源代码。
使用svn checkout后,项目目录下会生成隐藏的.svn文件夹(Linux上用ls命令看不到,要用ls -al命令)。
svn1.6及以前版本会在项目的每个文件夹下都生成一个.svn文件夹,里面包含了所有文件的备份,文件名为 .svn/text-base/文件名.svn-base
svn1.7及以后版本则只在项目根目录生成一个.svn文件夹,里面的pristine文件夹里包含了整个项目的所有文件备份
关于如何获取里面的内容。
第一可以使用用SQLiteStudio软件打开 wc.db文件,我们看到 NODES 表,看到 local relpath栏 和 checksum栏,checksum栏里的sha1后面的那串数字就是pristine文件夹里的那堆文件的文件名,pristine里的00~ff文件夹,其实是文件名的前两位,而local relpath就是原始的文件名。
checksum栏里的sha1sha1后面的那串数字就是pristine文件夹里的那堆文件的文件名,pristine里的00~ff文件夹,其实是文件名的前两位,而local relpath就是原始的文件名。
第二种是使用svnexploit进行测试。
当svn>1.6,访问wc.bc文件,就可以读取到所有的网站目录。
利用svnexploit直接进行dump
当svn<1.6时。
先使用svnexploit。
然后在使用Seay-SVN工具测试
还是说一下这道题吧。
直接在url输入/.svn/即可获得flag
一、vim备份文件
默认情况下使用Vim编程,在修改文件后系统会自动生成一个带~的备份文件,某些情况下可以对其下载进行查看;
eg:index.php普遍意义上的首页,输入域名不一定会显示。 它的备份文件则为index.php~
二、vim临时文件
vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件,如果原文件名是submit,则它的临时文件
.submit.swp。如果文件正常退出,则此文件自动删除。
这道题的话,直接访问index.php.swp
cookie是某些网站为了辨别用户身份,进行 Session 跟踪而储存在用户本地终端上的数据(通常经过加密),由用户 客户端 计算机暂时或永久保存的信息。
这里提示利用cookie,直接使用bp抓包,然后进行重放包。就找到了flag
这里的flag需要进行处理。这里使用的是Unescape解码就是去掉"%u"后,将16进制字符还原后,由utf-16转码到自己目标字符。
这里提示说是域名可能隐藏着信息。直接进行域名查询http://dbcha.com/
一般网站可能会泄露个人信息,这里泄露了电话。
这里在url里面加上/admin。
然后输入电话号码当密码。
在页面最下面发现小写的document。
点开之后发现了泄露了信息。包括后台登录网址,还有账号密码。
在url里加上system1103/login.php
editor也是会泄露网站信息的。
这里是一个上传框。
这里找到上传图片的地方。
这里打开图片空间,然后找到var文件。
依次打开www/html/nothinghere/fl000g.txt。
然后尝试在url里面访问/nothinghere/fl000g.txt
这里题目提示了公开的信息比如邮箱,可能造成信息泄露,产生严重后果
这里先查看页面有啥可以利用的信息。这里可以在页面底端找到了QQ邮箱。
这里可以先从qq入手,看看有啥可以利用的信息。
然后有了管理员的信息,直接找后台登录。
这里我直接在url访问/admin/
这里先不用暴力破解,先是使用忘记密码,看一下咱们的信息能否用上。
这里问的是那个城市,这里的qq信息成功用上。
填写上西安,然后重置密码。
利用重置的密码登录。
这里利用的php探针没有及时删除,对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露。
php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。是一个查看服务器信息的工具。
比如查看服务器支持什么,不支持什么,空间速度等等状况。
这里在url里输入/tz.php,这里使用的是雅黑php探针。
这里在url里输入/tz.php?act=phpinfo,然后直接ctrl+f搜索flag。
这里提示备用sql文件泄露
直接下载备份sql文件,在url里输入/backup.sql,backup是备份的意思。
然后使用记事本来查看。
这里是一个闯关游戏,一旦得分到了101分就给flag。
这里先查看源码。
这里提示了一个/js/Flappy_js.js文件。这里直接访问。
这里大于100分之后的代码进行Unicode解码
“你赢了,去幺幺零点皮爱吃皮看看”
这里说的是110.php。
这里直接f12查看源码。
这里找到了账号和密码。
这里得使用post传参。
我使用的是火狐里面的HackBar,使用post发送数据。
username=admin&pazzword=a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
mdb文件是早期asp+access构架的数据库文件,文件泄露相当于数据库被脱裤了。
根据题目提示访问路径/db/db.mdb,下载mdb文件
然后使用记事本查看。