⛺Home
  • POSTS 🗯
  • ARCHIVES📅
  • TAGS🔖
  • SEARCH🔍
  • ABOUT👇🤓👆
主页 » Tags

代码审计

Web07

连接靶场,尝试查看源代码及URL,未发现利用点 题目提示版本控制很重要,但不要部署到生产环境更重要。,生产环境大概率存在git泄露或svn泄露,尝试访问当前目录下.git目录,获得flag

2025-03-10 · 1 分钟 · 93 字 · AuranLu

Web08

连接靶场,尝试查看源代码及URL,未发现利用点 题目提示版本控制很重要,但不要部署到生产环境更重要。,生产环境大概率存在git泄露或svn泄露,尝试访问当前目录下.git目录,无反馈。 尝试访问当前目录下.svn目录,获得flag

2025-03-10 · 1 分钟 · 113 字 · AuranLu

Web09

根据题目提示发现网页有个错别字?赶紧在生产环境vim改下,不好,死机了猜测为vim缓存文件导致的源码泄露,尝试访问主页同名的缓存文件index.php.swp,下载后获得flag

2025-03-10 · 1 分钟 · 89 字 · AuranLu

Web10

根据题目提示cookie 只是一块饼干,不能存放任何隐私数据,尝试访问靶场进行抓包 将请求包重放得到响应包,观察cookie字段得到url编码下的flag,解码。 ...

2025-03-10 · 1 分钟 · 79 字 · AuranLu

Web11

2025-03-10 · 0 分钟 · 0 字 · AuranLu

Web12

根据提示有时候网站上的公开信息,就是管理员常用密码,浏览靶场可发现尾部存在疑似密码的数字。 尝试使用Dirbuster对靶场进行后台扫描发现公告文件robots.txt及疑似登录目录的/admin 尝试访问robots.txt,提示访问/admin目录 访问/admin目录 将之前记下的密码输入,猜测用户名为admin尝试登录,获得flag

2025-03-10 · 1 分钟 · 167 字 · AuranLu

Web13

根据题目提示技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码,尝试查看源码并搜索 常见技术文档文件格式,发现文件vedio.pdf ...

2025-03-10 · 1 分钟 · 114 字 · AuranLu

Web14

由题目提示有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人,查看靶场源码并定位editor字段 尝试访问editor编辑器目录/editor并查看文件空间,遍历成功 查看网站根目录,发现notinghere文件夹,尝试访问,发现flag

2025-03-10 · 1 分钟 · 128 字 · AuranLu

Web15

根据题目提示公开的信息比如邮箱,可能造成信息泄露,产生严重后果访问靶场主页,于页尾获得靶场公开的邮箱信息 查询相关QQ账号,获得信息 使用dirbuster扫描靶场后台,得到疑似管理员目录/admin ...

2025-03-10 · 1 分钟 · 164 字 · AuranLu

Web16

根据题目提示对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露,访问靶场,查看源码结合Wappalyzer分析可知源码语言为PHP,那么此处使用的探针大概率为PHP探针 使用御剑扫描靶场后台php文件,同目录下发现tz.php(探针),尝试打开 分析发现为雅黑探针页面,寻找phpinfo并访问 查询获得flag

2025-03-10 · 1 分钟 · 157 字 · AuranLu
« 上一页  下一页  »
©2025 auranlu’s Blog · Powered by Hugo & PaperMod