当前位置: 首页 > ops >正文

BugKu Web渗透之source

题目详情如下:

看到题目我还以为只能用linux环境去破解。结果发现还是好简单呀。(其实不简单,最后还是用了linux)

启动靶场,显示如下图:

直接右键查看网页源代码,flag出来。

或者用burp suite查看,发现的响应包里也有flag,如图:

(看到这里我以为做完了,就觉得简单,其实不然。)

发现花括号中有=号,推测是base64编码加密。先尝试直接拷贝过去,果然提示不对。再用base64解码,结果如下图:

一看就感觉不是的,之后复制过去也提示不对。

那这时怎么做呢?

一般可以进行网站的扫描,用dirsearch。

首先我在kali里面查看是否有dirsearch,直接在终端中输入:dirsearch。提示我没有找到,是否要安装。

按y进行安装。

安装完成后,输入 “dirsearch -u 网址  ”,具体如下图

运行结果如下图:

里面有一个flag.txt。

查看flag.txt:

发现不是的。

继续查看,感觉.git的文件很可疑。这个是一个版本备份的数据。让我们查看一下:

查看了HEAD和config两个文件,没有发现异常。然后想查看各个文件夹的内容。

这时了解一下.git目录中一般有什么

看起来就是config和logs可能性较大。config之前看过没有什么异常,于是点进logs里面去看,里面有一个HEAD文件。

点击查看详情,如下图:

看来flag就在logs文件夹中。于是想着把文件夹down下来。

这里使用kali自带的wget将网站的git目录文件down下来。

输入:

wget -r http://117.72.52.127:10148/.git

其中 -r 是递归下载。

之后在home目录下,可以看到下载下来的文件夹。

文件夹点开是下列内容:

切换到此文件夹中:

cd /home/kali/117.72.52.127:10148

查看当前分支的引用日志。

git reflog

结果,发现当前分支有提交过7次:

我们再次查看每次内容的对比:

git show HEAD@{num}

其中num是第几次提交。

我们从第一次开始看

第二次提交的信息:

第三次提交的信息:

第四次提交的信息:

最开始,新文件提交的信息:

看起来,第四次的flag是最像的,于是试一下,终于成功。

http://www.xdnf.cn/news/9430.html

相关文章:

  • 虚幻GamePlay框架
  • 《函数栈帧的创建和销毁》
  • AI--知识库RAG实战
  • @Transactional高级用法之传播机制
  • 基于对比学习的推荐系统开发方案,使用Python在PyCharm中实现
  • CSS3实现的账号密码输入框提示效果
  • 【25-cv-05894】Keith律所代理Jennifer Le Feuvre版权画
  • 大数据-273 Spark MLib - 基础介绍 机器学习算法 决策树 分类原则 分类原理 基尼系数 熵
  • pikachu靶场通关笔记06 XSS关卡02-反射型POST
  • 私有化部署DeepSeek后行业数据模型的训练步骤
  • 数字孪生赋能智能制造:某汽车发动机产线优化实践
  • Function calling和mcp区别
  • HTML5基础
  • 人工智能100问☞第35问:什么是Transformer模型?
  • 数据库-算法学习C++(入门)
  • Android-kotlin协程学习总结
  • 如何通过创新科技手段打造美术馆展厅互动体验,提升观众沉浸感?
  • 《P5507 机关》
  • java操作服务器文件(把解析过的文件迁移到历史文件夹地下)
  • VM改MAC电脑密码(截图)
  • 佰力博科技与您探讨DEAI介电阻抗分析仪的特点
  • day023-网络基础与OSI七层模型
  • 变色龙Ultra编译指南:从零开始
  • Python爬虫实战:抓取百度15天天气预报数据
  • Dropout 在大语言模型中的应用:以 GPT 和 BERT 为例
  • Oracle RMAN 备份脚本
  • 【GraphQL】深入解析 Apollo Client:从架构到实践的一站式 GraphQL 解决方案
  • [java八股文][JavaSpring面试篇]Mybatis
  • 英语写作中“表达、表述”expression statement 的用法
  • 题海拾贝:P1208 [USACO1.3] 混合牛奶 Mixing Milk