BUGKU-WEB source

题目描述

题目截图如下:
在这里插入图片描述

进入场景看看:
在这里插入图片描述

解题思路

  • 看源码,看F12网络请求
  • 没有东西只能老老实实按照提示用Linux去扫描目录

相关工具

  • kali虚拟机
  • 安装gobuster 或者dirsearch

解题步骤

  1. 先查看源码:

在这里插入图片描述

flag{Zmxhz19ub3RfaGvyzSEHIQ==}

看到==,那不得解码一下(得到乱码假的flag?):
在这里插入图片描述
2. 老老实实按照提示来使用Linux吧:

  • 安装gobuster:
apt install gobuster

在这里插入图片描述
在这里插入图片描述
安装成功。可能出现一些问题,参考地址

Failed to fetch http://mirrors.neusoft.edu.cn/kali/pool/main/g/glibc/libc6-i386_2.37-12_amd64.deb 

在这里插入图片描述
删除代码如下:

sudo dpkg --remove-archecture amd64
  • 使用gobuster扫描,发现git泄漏。扫描命令:
gobuster dir -u http://114.67.175.224:10401/ -w /usr/share/wordlists/dirb/common.txt

在这里插入图片描述

使用如下代码将目标地址的文件和文件夹递归下载:

wget -r  http://114.67.175.224:10401/.git

在这里插入图片描述

  • 进入git目录,也就是桌面上IP命名的文件夹
    在这里插入图片描述
  • 使用git reflog命令查看执行的命令日志
git reflog

在这里插入图片描述
可以看到flag is here?

  • 使用git show commit_id 命令查看commit,标黄色的是commit的id
git show commit_id

在这里插入图片描述
成功的到flag!

得到Flag

flag{git_is_good_distributed_version_control_system}

在这里插入图片描述

新知识点

在这里插入图片描述

Gobuster是在Kali Linux中安装的一款目录/文件和DNS爆破工具。它是使用Go语言编写的命令行工具,具备优异的执行效率和并发性能。该工具支持对子域名和Web目录进行基于字典的暴力扫描。不同于其他工具,该工具支持同时多扩展名破解,适合采用多种后台技术的网站。实施子域名扫描时,该工具支持泛域名扫描,并允许用户强制继续扫描,以应对泛域名解析带来的影响。gobuster常用两种扫描模式,dir模式和dns模式。

  • 了解使用dirsearch扫描目录

有用的话,请点赞收藏评论,帮助更多的同学哦

### Bugku WEB项目源码及其通过Githack在线查看的方法 #### 使用Githack访问Bugku WEB项目的源码 Githack 是一种无需克隆即可浏览 GitHub 上托管的仓库内容的服务。它允许开发者直接通过浏览器加载并查看基于分支的内容,而不需要下载整个仓库到本地环境。如果 BugkuWEB 项目已经公开发布在 GitHub 平台上,则可以通过 Githack 提供的 URL 构造方法来实现在线预览。 假设 BugkuWEB 项目位于 `https://github.com/username/repo` 中,那么可以按照以下方式构建 Githack 访问链接: ```plaintext https://githack.com/username/repo/branch/file.html ``` 其中: - **username**: 表示拥有该仓库的用户名。 - **repo**: 表示具体的仓库名称。 - **branch**: 可选参数,默认为主分支(通常是 main 或 master),也可以指定其他分支名。 - **file.html**: 要打开的具体 HTML 文件路径[^1]。 例如,如果你知道 Bugku 的某个页面入口文件叫作 index.html,并且存放在名为 bugku-web 的公共仓库里,就可以尝试输入如下地址进入可视化界面: ```plaintext https://githack.com/Bugku/bugku-web/main/index.html ``` 需要注意的是,只有当目标资源确实存在于上述位置时此操作才会成功;否则会返回错误提示或者空白页。 #### 关于`.gitignore`配置对于查找源代码的影响 有时即使找到了正确的仓库URL也可能看不到完整的实际开发资料列表,这是因为部分敏感数据可能被设置进了 `.gitignore` 文件从而排除在外不上传至远程服务器上共享给公众查阅。比如 Android 应用程序中的私密 API 密钥或者其他机密信息通常都会被列入忽略清单以防泄露风险 [^2] 。因此,在探索开源项目的时候遇到某些目录缺失的情况并不罕见也不必惊讶。 另外值得注意的一点是并非所有的软件工程都采用官方推荐的标准命名惯例去管理它们各自的版本控制系统元数据区域(即 .git/) ,所以有时候即便我们能够定位到疑似的目标站点却仍然无法获取确切的技术细节文档等内容也是有可能发生的。 #### 备选方案:利用第三方平台搜索Android源码实例 除了借助像GitHub这样的主流社交编码服务平台之外还有专门针对移动操作系统领域设立起来的一些大型综合型技术档案馆可供检索查询安卓应用程序底层架构设计原理方面的知识素材。例如 http://grepcode.com 就曾经是一个非常受欢迎的选择之一用于研究Java语言扩展包以及Google官方发布的原生API接口定义说明等等材料 [^3] 。不过遗憾的是该项目现已停止维护更新服务了。但对于历史遗留下来的经典案例分析学习而言仍旧具有一定的参考价值意义所在。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值