檢視原始碼,有upload.php,結合題目應該是關鍵資訊。進入
上傳檔案。
參考部落格:
第一種方法:上傳一句話木馬,<?=eval($_post['shell']);>
上傳檔案1.php;.jpg。
鏈結菜刀失敗。
第二種方法,構造語句
由於恰好flag檔案在根目錄,在訪問這個檔案即可得到密碼。
訪問檔案方法:
直接網域名稱訪問。包含檔案訪問
題過了,菜刀還是不會用。
點了login沒反應,一開始以為是要在post裡新增 summit=login才能用,發現不對。
提示hint。直接用get方法提交hint引數(任意)。得到**源**。
原始碼要求:
hint作為引數需要存在 且 cookie 包含 isecer 其值反序列化後的值為 $key。
這裡重點是,結尾給出了key值,然後在程式執行時,判斷相等時key值應為空。
即應該將key=''
反序列化 得到s:0:"";
cookie無法識別分號,應該用url轉碼將; 變為%3b
提交得到答案。
本題為ds_store原始碼洩露
參考部落格:
原始碼洩漏彙總:
svn漏洞:
積累一下原始碼洩漏問題:
.hg原始碼洩露
hg為版本控制系統,類似git。
hg init會生成.hg檔案
利用dvcs-ripper利用rip-hg.pl -v -u
.git原始碼洩露
git init初始化**庫生成。利用該檔案可以恢復源**
利用githack和dvcs-ripper均可利用githack.py
.ds_store檔案洩露
會洩露敏感檔名等資訊
利用工具dsstoreexp工具python ds_store_exp.py
**備份檔案洩露
檢測字尾名為.rar .zip .7z .tar.gz .bak .swp .txt .html
等檔案
svn檔案洩露
subversion是原**版本管理軟體 其中.svn/entries檔案會暴露伺服器站點結構,獲取伺服器原始碼,svn賬號密碼等資訊。
利用seay svn,dvcs-ripper可以利用
本題為.ds_store檔案洩露,如何判斷暫時不清楚。
配置好ds_store工具後,python2 ds_store_exp.py
發現檔案flag,開啟檔案得到答案
和sql注入毫無關係
提示為滲透測試資訊收集,做一點積累
引用部落格:
(資訊收集彙總):
(cms指紋識別):
收集網域名稱資訊
whois查詢 : 利用站長工具收集敏感資訊
可以用搜尋引擎 + 敏感字 來搜尋: google : www.example.com intext:後台管理
收集子網域名稱資訊
可以使用兩種工具,layer子網域名稱挖掘,fierce網域名稱掃瞄和資訊收集。
和搜尋公開日誌中的ssl/tsl證書,常常包含網域名稱資訊
收集埠資訊
nmap識別主機,檢視開放的埠
伺服器指紋識別
cms指紋識別:有專用工具可測。
作業系統指紋識別,利用nmap -o
服務版本識別 nmap -sv
尋找真實ip位址
cdn 內容分發網路,訪問常用靜態資源會放在各個節點上。如果有實際資料互動時會從遠端web伺服器訪問。
cdn的檢測,在多地點ping伺服器,對比結果。
收集敏感目錄
**目錄掃瞄工具如 dirbuster,wwwscan等
社會工程學
題目據說被**的路人篡改了。flag被刪除做不了了。
後面的題目有些知識點還沒學到。bugku暫時刷到這,接下來準備刷 hackinglab
leetcode題目思路
一 bruteforce o n 2 o 1 二 兩邊雜湊表 一遍雜湊表 o n o n 一 bruteforce o n 3 o 1 二 排序 雙指標 o n 2 去重 剪枝 four sum 排序 雙層迴圈 雙指標 棧 o n o n 擴充套件 只有一種括號?最長有效括號?leetcode 32...
ctf部分題目思路
一 ctf工具 web 1.firefox hackbar,firebug,tamper data,user agent switcher 2.burpsuite 3.sqlmap 隱寫 1.stegsolve 2.winhex 3.notepad 4.qr resuarch 5.binwalk 6...
m皇后(思路題目)
這道題當初有兩點沒有想到,一點是不知道該如何處理斜著的方向,另一點是沒想到只用求該直線上的兩端點。這題要開四個陣列,分別記錄該方向上的點的最左端和最右端。然後遍歷所有的點,遍歷該點的四個方向 上下是乙個方向,左右是乙個方向,斜向上乙個,斜向下乙個 如果該方向上只有乙個點,就不存在威脅,如果該點在最右...