【CTF】-Web练习日志8.7

该博客介绍了三个关于网络安全的挑战。首先,通过dirsearch工具发现并暴力破解了bugku网站的shell.php密码,得到flag。其次,通过源代码查看和git文件泄露,利用gitreflog和gitshow找到隐藏的flag。最后,使用Burpsuite对一个需要5位数字密码的页面进行爆破,成功获取flag。整个过程展示了Web安全攻防技巧和密码破解策略。
摘要由CSDN通过智能技术生成

目录

题目一:bugku 网站被黑

题目二:bugku  Source

题目三:bugku 好像需要密码 


题目一:bugku 网站被黑

利用 dirsearch 进行目录扫描 发现shell.php

打开发现需要密码,无任何提示采取暴力破解

burpsuite intruder 载入字典最终密码hack

最终得到flag

题目二:bugku  Source

查看源代码 发现一个flag

<!--flag{Zmxhz19ub3RfaGvyzSEHIQ==}-->提交发现是假的

利用dirsearch 目录发现 存在git文件泄露,同时发现/flag.txt 但是是假的

下载文件来查看wget -r ip/.git

这里学到一个新知识点 git reflog 查看日志记录git show 查看

这里会发现

git reflog                                       
d256328 (HEAD -> master) HEAD@{0}: reset: moving to d25632
13ce8d0 HEAD@{1}: commit: flag is here?
fdce35e HEAD@{2}: reset: moving to fdce35e
e0b8e8e HEAD@{3}: reset: moving to e0b8e
40c6d51 HEAD@{4}: commit: flag is here?
fdce35e HEAD@{5}: commit: flag is here?
d256328 (HEAD -> master) HEAD@{6}: commit: flag is here?
e0b8e8e HEAD@{7}: commit (initial): this is index.html

git show 13ce8d0 没有发现挨个试最终在 git show 40c6d51 中发现了flag

题目三:bugku 好像需要密码 

打开网页发现提示5位数字密码 

直接用Burpsuite 进行爆破

得到密码得到flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值