Web笔记
Web源码泄露
·Vim源码泄露(ctf中常见)
解题思路:发现页面提示vi或者vim说明存在swp文件泄露
地址:/.index.php.swp或/index.php~
(下载源码有乱码linux运行)恢复文件:vim -r index.php
·备份文件泄露
地址:index.php.bak,www.zip,wwwroot.zip,htdocs.zip,可以是Zip,rar,tar.g,7z等
·.git源码泄露
地址:http://www.xxx.com/.git/config
工具:GitHack、dvcs-ripper
·SVN导致文件泄露
地址:http://www.xxxxx.com/.svn/entries
工具:dvcs-ripper、Seay-Svn
·编码加解密
1.Base64多次加密
Python解密脚本
import base64
fp=open('1.txt','r')
a=fp.read()
while 1:
a=base64.b64decode(a)
print a
2.摩尔斯电码
在线加解密网站
3.培根密码
在线加解密
4.栅栏密码
在线加解密网站
5.凯撒密码
在线加解密网站
6.JsFuck
在线加解密网站
·windows特性
1.短文件名
利用“~”字符才接暴露短文件/文件夹名
eg:backup-08155615d1561861151f56151351ad53aw1d3a.sql是长文件名,
其短文件名为:BACKUP~1.sql
2.IIS解析漏洞
绕过文件上传检测白名单
·PHP弱类型
string,integer,array,double,boolean,object,resource,NULL(==遇到不符合类型,自动转换)
php类型比较
'123'==123