BUUCTF---[第一章 web入门]常见的搜集

第一次做这种题,还是去搜了一下攻略

打开靶场

我们查看网页源代码也是找不到任何有用的信息,这时我们就要借助一些扫描工具来看看他是否有隐藏信息。可以多用几种,一个可能扫不全。

御剑:

dirsearch:

我们先来尝试访问这两个文件

第一个:

看到提示接着访问

得到flag的一部分

访问第二个文件:

然后我这个dirsearch可能有点问题,我刚开始扫是没有扫出来的然后现在扫出来的这个是我在知道这个文件后缀的情况下特意去扫的,

但还是有点问题他这个隐藏的文件完整的应该是 index.php~

工具地址:GitHub - maurosoria/dirsearch: Web path scanner · GitHub

访问后我们得到第二部分的flag

到这个地方扫描的文件就看完了,但只得到了两部分的flag,在这道题中还隐藏了一个文件,我看了一下攻略,感觉需要一点经验和知识储配了

还有个文件是: .index.php.swp

这个是vim备份文件 :使用vim编辑器时,如果异常退出,会留下一个以 .swp 为后缀的备份文件

这类文件扫不出来,主要是因为它是一个由 Vim 编辑器产生的、以点号开头的隐藏缓存文件,普通的目录扫描工具和默认字典很难覆盖到它。

如果还是想扫描也是可以扫的,还是用dirsearch,你需要让扫描器尝试 swp 这个扩展名,并且字典里要有 index.php 这个基础文件名。但是,只能慢慢扫,效率不高,因为扫太快了会触发反扫机制。

所以最好的还是手动验证最快

我们用记事本打开第三个隐藏文件

得到flag3:p0rtant_hack}

最终将三个flag整合到一起就可以得到最终flag;

flag{info_1s_v3ry_imp0rtant_hack}

相关推荐
童话的守望者3 小时前
应急响应靶机练习-Web1
网络安全
NaclarbCSDN3 小时前
User ID controlled by request parameter, with unpredictable user IDs -Burp 复现
网络·安全·网络安全
鹅天帝4 小时前
20260404网安学习日志——RCE漏洞
学习·安全·网络安全
vortex55 小时前
原创 Burp 插件 | Injector - Path Collector:专攻 URL 路径与 XFF 头部 SQL 注入
数据库·sql·网络安全·渗透测试
虚拟世界AI5 小时前
AI代码审计:机器学习如何重塑漏洞检测
人工智能·网络安全·代码审计
hzhsec5 小时前
密码爆破日志分析与隧道流量检查
linux·网络·windows·网络安全·应急响应
菩提小狗5 小时前
每日安全情报报告 · 2026-04-04
网络安全·漏洞·cve·安全情报·每日安全
特别关注外国供应商15 小时前
Netskope 在 制造 领域,怎么用?
网络安全·制造·零信任·iot·ot安全·远程访问控制·访问安全
淼淼爱喝水18 小时前
DVWA SQL 注入(Medium/High 级别)过滤绕过与防范实验(超详细图文版)
数据库·sql·网络安全
Chengbei1120 小时前
利用 LibreNMS snmpget 配置篡改实现 RCE 的完整攻击链
人工智能·web安全·网络安全·小程序·系统安全