linux tools

常见源码泄漏总结

2019-04-07  本文已影响115人  萍水间人

事情是从这道题目说起的

全tm都过滤了绝望了吗hhh

![](https://img.haomeiwen.com/i10651191/6e115560056931a7.png?imageMogr2/auto-orient/strip%7CimageView2/2/ w/1240)

也不记得当初是怎么做出来的了, 估计是看了wp吧, 因为后来回顾的时候不知道这个题目怎么做了。

趁此机会先分析一下常见的源码泄露

.git源码泄露

第一个docker搭建的题目2048就是.git源码泄露。 但是现在为止还没有找到一个很好的扫描工具

貌似yihang的工具很不错
不过需要注意的是对于扫描的根目录要预先估计一下可能是哪个

那么如果已经知道是.git源码泄露, 当然就要把.git文件给弄下来了
GitHack.py http://www.example.com/.git/
用这个GitHack`工具就行了

.ds_store

这就是穷人都没办法泄露的了, 因为只有mac的电脑才有这个。。

用这个工具

swp文件

当初做备份是个好习惯这个题目留下来的笔记
一般就是index.php.swp文件没有被删除掉

备份压缩文件

常见的
.rar
.zip
.7z
.tar.gz
.bak
.swp
.txt
.html

参考

常见web源码泄露总结

突然发现还有一个扫描神奇 nikto
之后琢磨一下怎么用吧

后记

还以为是源码泄露。。
没想到真的是sql注入

参考 一道ctf题引发的sql注入思考

提示中的全过滤了,但是留下了一些字符, 其实就是告诉你这些字符都还在

mysql还真是可爱

mysql真好玩, 原来这样就能爆出库名

mid()函数, reverse()函数, ascii()函数

原来通过这种方式就可以进行暴库了(突然想起这个payload在白帽子那本书上有)


所以这一次注入的原理我大概明白了,
首先注意到 - 这个字符的特殊性, 这样就可以针对我们构造出来的payload判断是否为1来进行注入

emmm好像就这么多。

再后记 nikto工具的使用

-h 选项扫描网站
-o 可以指定输出的文件

好像也是一个挺好用的扫描工具, 先记着吧
它好像在骗我

bugku的那个题目之后再复现一遍。

复现


不过我不知道为啥不能用 ^ 这个来进行注入

这样我们就知道 -0-的时候, 是true, 所以可以通过写一个布尔表达式来替换掉0或者1, 只要能确保返回值为0,

ascii(mid(database()from(1)))<>97

但是这个我就很不能理解了

burp爆破了一波, 没成功。

难道我的想法不对??

补充 python3中的byte和str

byte转化为str

byte和str

上一篇 下一篇

猜你喜欢

热点阅读