欢迎光临
我们一直在努力

CTF之网站源码

当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

打开练习的靶场,发现给的提示很直白了

CTF之网站源码

那么我直接找一个扫描目录或者爆破路径的工具,即可扫出这类备份文件

于是我将文件名保存下来,为爆破做准备

CTF之网站源码

刚好找到了DirBuster这个目录扫描工具,简单粗暴,这类工具的使用方法都是大同小异。
填上目标url地址,扫描线程拉满,再放入之前保存的文件名作为字典,指定路径 / 即当前路径,这类的文件类型只能选一个,所以我只有一个个类型扫描。

CTF之网站源码

很快扫描到文件,响应状态码为200,这个就是网站的备份文件了。

CTF之网站源码

于是我先把这个文件下载了,并解压,得到2个html 1个txt 文件

CTF之网站源码

全部打开以后,可以得知,index即为我们访问的靶场主页,而50x为nginx错误文件,flag文件显示这个调皮了一下

CTF之网站源码

因为三个文件是同一网站路径下,我尝试从浏览器中直接访问这个flag文件,于是成功返回flag

CTF之网站源码

  • 海报
海报图正在生成中...
赞(0) 打赏
声明:
1、本博客不从事任何主机及服务器租赁业务,不参与任何交易,也绝非中介。博客内容仅记录博主个人感兴趣的服务器测评结果及一些服务器相关的优惠活动,信息均摘自网络或来自服务商主动提供;所以对本博客提及的内容不作直接、间接、法定、约定的保证,博客内容也不具备任何参考价值及引导作用,访问者需自行甄别。
2、访问本博客请务必遵守有关互联网的相关法律、规定与规则;不能利用本博客所提及的内容从事任何违法、违规操作;否则造成的一切后果由访问者自行承担。
3、未成年人及不能独立承担法律责任的个人及群体请勿访问本博客。
4、一旦您访问本博客,即表示您已经知晓并接受了以上声明通告。
文章名称:《CTF之网站源码》
文章链接:https://www.456zj.com/9201.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址