【文件操作】---文件下载读取全解---day32

【文件操作】---文件下载/读取全解---day32

一、思维导图

image-20210424205501312

二、文件下载

1、利用文件下载获取数据库配置文件等敏感文件

pikachu靶场练习

image-20210424170333755

2、Javaweb实现文件下载

3、ZNDS真实演示

image-20210424170948028

在下载敏感文件的时候,同样也要经过base64加密之后测试。

4、BUUCTF-easy Java---文件下载

页面

image-20210424174300998

右键复制help链接,执行之后。

image-20210424174127241

原因是要通过post发送

image-20210424174248248

Javaweb中一般都有一个配置文件

WEB_INF/web.xml

image-20210424174734537

访问

image-20210424175028326

发现映射了flag

那么直接访问/Flag就完事了

image-20210424175243081

发现报错,如果学过Javaweb的话,了解Javaweb的结构。可以访问下面的地址。

image-20210424180229029

找到Flag

image-20210424180243349

5、下载利用文件


    Windows:

    C:\boot.ini //查看系统版本

    C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件

    C:\Windows\repair\sam //存储系统初次安装的密码

    C:\Program Files\mysql\my.ini //Mysql配置

    C:\Program Files\mysql\data\mysql\user.MYD //Mysql root

    C:\Windows\php.ini //php配置信息

    C:\Windows\my.ini //Mysql配置信息

    C:\Windows\win.ini //Windows系统的一个基本系统配置文件

    Linux:

    /root/.ssh/authorized_keys

    /root/.ssh/id_rsa

    /root/.ssh/id_ras.keystore

    /root/.ssh/known_hosts //记录每个访问计算机用户的公钥

    /etc/passwd

    /etc/shadow

    /etc/my.cnf //mysql配置文件

    /etc/httpd/conf/httpd.conf //apache配置文件

    /root/.bash_history //用户历史命令记录文件

    /root/.mysql_history //mysql历史命令记录文件

    /proc/mounts //记录系统挂载设备

    /porc/config.gz //内核配置文件

    /var/lib/mlocate/mlocate.db //全文件路径

    /porc/self/cmdline //当前进程的cmdline参数

posted @ 2021-05-17 21:00  DarkerG  阅读(106)  评论(0编辑  收藏  举报