BugKu Web渗透之source

题目详情如下:

看到题目我还以为只能用linux环境去破解。结果发现还是好简单呀。(其实不简单,最后还是用了linux)

启动靶场,显示如下图:

直接右键查看网页源代码,flag出来。

或者用burp suite查看,发现的响应包里也有flag,如图:

(看到这里我以为做完了,就觉得简单,其实不然。)

发现花括号中有=号,推测是base64编码加密。先尝试直接拷贝过去,果然提示不对。再用base64解码,结果如下图:

一看就感觉不是的,之后复制过去也提示不对。

那这时怎么做呢?

一般可以进行网站的扫描,用dirsearch。

首先我在kali里面查看是否有dirsearch,直接在终端中输入:dirsearch。提示我没有找到,是否要安装。

按y进行安装。

安装完成后,输入 “dirsearch -u 网址  ”,具体如下图

运行结果如下图:

里面有一个flag.txt。

查看flag.txt:

发现不是的。

继续查看,感觉.git的文件很可疑。这个是一个版本备份的数据。让我们查看一下:

查看了HEAD和config两个文件,没有发现异常。然后想查看各个文件夹的内容。

这时了解一下.git目录中一般有什么

看起来就是config和logs可能性较大。config之前看过没有什么异常,于是点进logs里面去看,里面有一个HEAD文件。

点击查看详情,如下图:

看来flag就在logs文件夹中。于是想着把文件夹down下来。

这里使用kali自带的wget将网站的git目录文件down下来。

输入:

wget -r http://117.72.52.127:10148/.git

其中 -r 是递归下载。

之后在home目录下,可以看到下载下来的文件夹。

文件夹点开是下列内容:

切换到此文件夹中:

cd /home/kali/117.72.52.127:10148

查看当前分支的引用日志。

git reflog

结果,发现当前分支有提交过7次:

我们再次查看每次内容的对比:

git show HEAD@{num}

其中num是第几次提交。

我们从第一次开始看

第二次提交的信息:

第三次提交的信息:

第四次提交的信息:

最开始,新文件提交的信息:

看起来,第四次的flag是最像的,于是试一下,终于成功。

<think>好的,用户现在想查找关于BUGKU的源代码或资源。首先,我需要理解用户的需求。BUGKU可能是一个CTF平台或者网络安全相关的资源库。用户可能是在参加CTF比赛或者学习网络安全,需要相关的源码或资料来练习或研究。 接下来,根据用户提供的引用信息,第一个引用提到解码二维码得到Useful_Massage_1(SVNDQyU3QmZsQGdfaXN)。这里可能需要先解码这段Base64或者其他编码的数据。第二个引用是关于Blob对象的API说明,可能来自某个文档,可能与文件处理有关,但暂时不太相关。 首先处理第一个引用中的SVNDQyU3QmZsQGdfaXN。看起来像Base64编码,尝试解码。SVNDQyU3QmZsQGdfaXN解码后是SCC%7Bfl@g_is。这里可能还有URL编码,继续解码%7B是{,%40是@,所以最终得到SCC{fl@g_is。这像是一个Flag的片段,可能用户需要找到完整的Flag,或者这个线索指向某个资源的位置。 考虑到BUGKU常作为CTF平台,用户可能需要找到相关的题目源码或资源。常见的做法是检查网页源代码,使用工具如Wappalyzer分析技术栈,或者利用GitHub等平台搜索公开的仓库。此外,可能存在隐藏的路径或文件,比如/.git目录泄露,这可以通过工具如GitHacker来恢复源码。 另外,用户提供的第二个引用关于Blob.slice()方法,可能涉及前端处理文件的部分,但不确定与BUGKU资源的关系。可能需要结合其他线索,比如是否有文件上传或下载的功能,或者Blob对象处理中存在的漏洞,但用户的主要需求是源码或资源,所以暂时先关注第一个引用。 建议用户先检查二维码解码后的信息,可能还需要进一步寻找其他部分来拼凑完整Flag。同时,常规的源码获取方法包括检查公开仓库、利用源码泄露漏洞,或者联系平台管理员。此外,CTF题目中的资源有时会藏在非显眼的位置,比如注释、隐藏文件或特定路径下。 最后,需要提醒用户注意合法获取资源,避免未经授权的访问,尊重知识产权。如果用户是在合法范围内寻找资源,这些方法应该能帮到他们。</think>根据您提供的信息,我将分步骤帮助您查找与BUGKU相关的资源: 1. **解码有用信息** - 二维码解码结果:`SVNDQyU3QmZsQGdfaXN` - 经过URL解码后得到:`SCC{fl@g_is` (疑似Flag片段) - 建议继续寻找剩余部分组合完整Flag[^1] 2. **常规资源获取方式** - 官方GitHub仓库(需确认是否存在公开仓库) - 检查网页源代码中的隐藏注释(快捷键Ctrl+U) - 使用Wappalyzer插件分析技术栈 3. **特殊获取渠道** ```bash # 尝试.git目录泄露 wget --mirror -nH http://example.com/.git/ git checkout . ``` 4. **CTF相关技巧** - 使用`dirsearch`扫描隐藏路径: ```bash python dirsearch.py -u http://target.com -e php,zip,bak ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值