一些知识
phps信息泄露
phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。
探针信息泄露
监测工具,检测服务器负载、cpu、内存等信息
sql与mdb文件
- 前者后缀为.sql的文件就是非二进制文本文件,可以用记事本打开或者用数据库管理工具打开
- 后者是acess软件的文件格式,可用excel打开
cryptojs与aes
CryptoJS是标准安全加密算法的JavaScript实现,运行速度快,接口简单,见名知意。
CryptoJS的实现主要有哈希算法,HMAC、加密算法、以及常用编解码算法。
哈希算法,如MD5、SHA-1、SHA-2等。
加密算法,如AES、DES等。
编解码算法,如Base64、Hex16等。
aes解密有以下要素:
一个正常的网站 https://the-x.cn/cryptography/Aes.aspx
密钥
向量(iv)
填充 Zero之类的
模式 ECB,CBC之类的
wp
web1-开发注释未及时删除
web2-jsc前台拦截
web3-抓个包看看
web4-robots.txt
User-agent: *
Disallow: /flagishere.txt
web5-phps源码泄露
web6- www.zip
web7-git泄露
web8-svn泄露
web9-Vim缓存
web10-cookie泄露
web12-页面信息泄露
- 提示管理员登录,未发现登录入口,直接访问/admin,猜测账户为admin,密码为页面底部的联系电话
web13-技术文档
- 页面底部的document按钮跳转到的pdf文件中有管理员登录信息
web14-地址泄露
- 页面图片的src指向/editor/upload/banner-app.png
- 直接访问editor目录,发现使用了第三方编辑器,该编辑器提供查看所有文件的功能
web15-页面信息泄露
- 老套路访问admin,尝试登录无果,重置密码需要知道城市
- 页面提供了qq号,可以查到城市
web16-探针泄露
- 访问tz.php,有个phpinfo跳转,phpinfo中可以看到flag
web17-sql备份
web18-jsc泄露
window.confirm("\u4f60\u8d62\u4e86\uff0c\u53bb\u5e7a\u5e7a\u96f6\u70b9\u76ae\u7231\u5403\u76ae\u770b\u770b");
使用了ascll编码,复制出来直接运行即可得到
你赢了,去幺幺零点皮爱吃皮看看
web19-jsc泄露
- 前端验证账户密码,注意到有cryptojs库和aes的字样,考虑密码被aes加密
- 观察jsc代码发现
加密方式 aes
密匙 0000000372619038
向量 ilove36dverymuch
模式 CBC
填充 ZeroPadding
解密后得到的字符串 a599ac85a73384ee3219fa684296eaa62667238d608efa81837030bd1ce1bf04
web20-mdb泄露