BUGKU-WEB source


题目描述

题目截图如下:
图片[1] - BUGKU-WEB source - MaxSSL

进入场景看看:
图片[2] - BUGKU-WEB source - MaxSSL

解题思路

  • 看源码,看F12网络请求
  • 没有东西只能老老实实按照提示用Linux去扫描目录

相关工具

  • kali虚拟机
  • 安装gobuster 或者dirsearch

解题步骤

  1. 先查看源码:

图片[3] - BUGKU-WEB source - MaxSSL

flag{Zmxhz19ub3RfaGvyzSEHIQ==}

看到==,那不得解码一下(得到乱码假的flag?):
图片[4] - BUGKU-WEB source - MaxSSL
2. 老老实实按照提示来使用Linux吧:

  • 安装gobuster:
apt install gobuster

图片[5] - BUGKU-WEB source - MaxSSL
图片[6] - BUGKU-WEB source - MaxSSL
安装成功。可能出现一些问题,参考地址:

Failed to fetch http://mirrors.neusoft.edu.cn/kali/pool/main/g/glibc/libc6-i386_2.37-12_amd64.deb 

图片[7] - BUGKU-WEB source - MaxSSL
删除代码如下:

sudo dpkg --remove-archecture amd64
  • 使用gobuster扫描,发现git泄漏。扫描命令:
gobuster dir -u http://114.67.175.224:10401/ -w /usr/share/wordlists/dirb/common.txt

图片[8] - BUGKU-WEB source - MaxSSL

使用如下代码将目标地址的文件和文件夹递归下载:

wget -rhttp://114.67.175.224:10401/.git

图片[9] - BUGKU-WEB source - MaxSSL

  • 进入git目录,也就是桌面上IP命名的文件夹
    图片[10] - BUGKU-WEB source - MaxSSL
  • 使用git reflog命令查看执行的命令日志
git reflog

图片[11] - BUGKU-WEB source - MaxSSL
可以看到flag is here” />git show commit_id

图片[12] - BUGKU-WEB source - MaxSSL
成功的到flag!

得到Flag

flag{git_is_good_distributed_version_control_system}

图片[13] - BUGKU-WEB source - MaxSSL

新知识点

  • gobuster仓库

图片[14] - BUGKU-WEB source - MaxSSL

  • kali中安装gobuster
    记得要先更新一下:apt update
  • gobuster简介

Gobuster是在Kali Linux中安装的一款目录/文件和DNS爆破工具。它是使用Go语言编写的命令行工具,具备优异的执行效率和并发性能。该工具支持对子域名和Web目录进行基于字典的暴力扫描。不同于其他工具,该工具支持同时多扩展名破解,适合采用多种后台技术的网站。实施子域名扫描时,该工具支持泛域名扫描,并允许用户强制继续扫描,以应对泛域名解析带来的影响。gobuster常用两种扫描模式,dir模式和dns模式。

  • 了解使用dirsearch扫描目录

有用的话,请点赞收藏评论,帮助更多的同学哦

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享