常见源码泄漏总结

事情是从这道题目说起的

全tm都过滤了绝望了吗hhh

![](https://upload-images.jianshu.io/upload_images/10651191-6e115560056931a7.png?imageMogr2/auto-orient/strip%7CimageView2/2/ w/1240)

也不记得当初是怎么做出来的了, 估计是看了wp吧, 因为后来回顾的时候不知道这个题目怎么做了。

趁此机会先分析一下常见的源码泄露

.git源码泄露

第一个docker搭建的题目2048就是.git源码泄露。 但是现在为止还没有找到一个很好的扫描工具

貌似yihang的工具很不错
不过需要注意的是对于扫描的根目录要预先估计一下可能是哪个

那么如果已经知道是.git源码泄露, 当然就要把.git文件给弄下来了
GitHack.py http://www.example.com/.git/
用这个GitHack`工具就行了

.ds_store

这就是穷人都没办法泄露的了, 因为只有mac的电脑才有这个。。

用这个工具

swp文件

当初做备份是个好习惯这个题目留下来的笔记
一般就是index.php.swp文件没有被删除掉

备份压缩文件

常见的
.rar
.zip
.7z
.tar.gz
.bak
.swp
.txt
.html

参考

常见web源码泄露总结

突然发现还有一个扫描神奇 nikto
之后琢磨一下怎么用吧

10651191-04bc28687a290bd4.png

后记

还以为是源码泄露。。
没想到真的是sql注入

参考 一道ctf题引发的sql注入思考

提示中的全过滤了,但是留下了一些字符, 其实就是告诉你这些字符都还在

10651191-1a5da7750818fbfc.png

mysql还真是可爱

10651191-ce9b0ce27d55407c.png
  • 字符还可以这样用!


    10651191-0f2013eda934e386.png

mysql真好玩, 原来这样就能爆出库名

10651191-af5088b06a46ef8e.png

mid()函数, reverse()函数, ascii()函数

10651191-7ecfa4f7176280cd.png

原来通过这种方式就可以进行暴库了(突然想起这个payload在白帽子那本书上有)


10651191-044e187c993d6f46.png

所以这一次注入的原理我大概明白了,
首先注意到 - 这个字符的特殊性, 这样就可以针对我们构造出来的payload判断是否为1来进行注入

emmm好像就这么多。

再后记 nikto工具的使用

-h 选项扫描网站
-o 可以指定输出的文件

10651191-5a32a0ec5696ee3a.png
  • -config:使用自定义的配置文件扫描
  • -update:升级插件数据库
  • -Format:输出结果文件类型,它可以是CSV、HTML、NBE、SQL、TXT、XML。CSV和XML通常可以做为其他工具的输入
  • -evasion:指定使用一些加密技术,避免被防火墙或其他防卫系统检测到
  • -list-plugins:列出可用的插件
  • -Plugins:指定使用的插件,默认使用所有插件
  • -port:如果Web服务器没有使用标准的端口(80 443),你可能需要用到这个选项

好像也是一个挺好用的扫描工具, 先记着吧
它好像在骗我

10651191-b22336f6aceac38a.png

bugku的那个题目之后再复现一遍。

复现

10651191-75fb6f45295e53ea.png

不过我不知道为啥不能用 ^ 这个来进行注入

这样我们就知道 -0-的时候, 是true, 所以可以通过写一个布尔表达式来替换掉0或者1, 只要能确保返回值为0,

ascii(mid(database()from(1)))<>97

但是这个我就很不能理解了

10651191-30f260ff44ad2d2c.png

burp爆破了一波, 没成功。

10651191-c9170f946e45d8a6.png
10651191-f761aa9419141a95.png

难道我的想法不对??

补充 python3中的byte和str

10651191-66ae4c54cbc33294.png

byte转化为str

10651191-7bc6fc65ce76b62e.png

byte和str

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值