美文网首页linux tools
常见源码泄漏总结

常见源码泄漏总结

作者: 萍水间人 | 来源:发表于2019-04-07 21:13 被阅读115次

    事情是从这道题目说起的

    全tm都过滤了绝望了吗hhh

    ![](https://img.haomeiwen.com/i10651191/6e115560056931a7.png?imageMogr2/auto-orient/strip%7CimageView2/2/ w/1240)

    也不记得当初是怎么做出来的了, 估计是看了wp吧, 因为后来回顾的时候不知道这个题目怎么做了。

    趁此机会先分析一下常见的源码泄露

    .git源码泄露

    第一个docker搭建的题目2048就是.git源码泄露。 但是现在为止还没有找到一个很好的扫描工具

    貌似yihang的工具很不错
    不过需要注意的是对于扫描的根目录要预先估计一下可能是哪个

    那么如果已经知道是.git源码泄露, 当然就要把.git文件给弄下来了
    GitHack.py http://www.example.com/.git/
    用这个GitHack`工具就行了

    .ds_store

    这就是穷人都没办法泄露的了, 因为只有mac的电脑才有这个。。

    用这个工具

    swp文件

    当初做备份是个好习惯这个题目留下来的笔记
    一般就是index.php.swp文件没有被删除掉

    备份压缩文件

    常见的
    .rar
    .zip
    .7z
    .tar.gz
    .bak
    .swp
    .txt
    .html

    参考

    常见web源码泄露总结

    突然发现还有一个扫描神奇 nikto
    之后琢磨一下怎么用吧

    后记

    还以为是源码泄露。。
    没想到真的是sql注入

    参考 一道ctf题引发的sql注入思考

    提示中的全过滤了,但是留下了一些字符, 其实就是告诉你这些字符都还在

    mysql还真是可爱

    • 字符还可以这样用!


    mysql真好玩, 原来这样就能爆出库名

    mid()函数, reverse()函数, ascii()函数

    原来通过这种方式就可以进行暴库了(突然想起这个payload在白帽子那本书上有)


    所以这一次注入的原理我大概明白了,
    首先注意到 - 这个字符的特殊性, 这样就可以针对我们构造出来的payload判断是否为1来进行注入

    emmm好像就这么多。

    再后记 nikto工具的使用

    -h 选项扫描网站
    -o 可以指定输出的文件

    • -config:使用自定义的配置文件扫描
    • -update:升级插件数据库
    • -Format:输出结果文件类型,它可以是CSV、HTML、NBE、SQL、TXT、XML。CSV和XML通常可以做为其他工具的输入
    • -evasion:指定使用一些加密技术,避免被防火墙或其他防卫系统检测到
    • -list-plugins:列出可用的插件
    • -Plugins:指定使用的插件,默认使用所有插件
    • -port:如果Web服务器没有使用标准的端口(80 443),你可能需要用到这个选项

    好像也是一个挺好用的扫描工具, 先记着吧
    它好像在骗我

    bugku的那个题目之后再复现一遍。

    复现


    不过我不知道为啥不能用 ^ 这个来进行注入

    这样我们就知道 -0-的时候, 是true, 所以可以通过写一个布尔表达式来替换掉0或者1, 只要能确保返回值为0,

    ascii(mid(database()from(1)))<>97

    但是这个我就很不能理解了

    burp爆破了一波, 没成功。

    难道我的想法不对??

    补充 python3中的byte和str

    byte转化为str

    byte和str

    相关文章

      网友评论

        本文标题:常见源码泄漏总结

        本文链接:https://www.haomeiwen.com/subject/srhhiqtx.html