一,打开浏览器,进入CTFHub。
https://www.ctfhub.com/#/skilltree
进入Web/信息泄露
在“信息泄露”下的选项中选中自己要挑战的项目,点击之后出现开启题目
点击开启题目,即可开始挑战
挑战一:目录遍历
点击网址,跳转至flag_in_here这个目录,挨个对里面的目录进行寻找~
找到flag.txt,双击进入,将内容提交至Flag,点击提交,即为成功。
挑战二:PHPINFO
点击进入
Ctrl+f打开搜索,搜索flag
一直Enter,直到找到文档
将内容复制提交即可
挑战三:备份文件下载
1,网站源码
下载文件,解压后打开,找到txt文档,在web直接访问
bak文件
打开链接,显示是这样:
flag在index.php的源码里,同时我们想到这是bak文件,试试访问
打开下载好的文件,即可看到:
vim缓存
与上题步骤一致
.DS_Store
与上题一致,加后缀.DS_Store,下载文件,打开
找到文件里的txt文件
后续步骤与上题一致
挑战四:Git泄露
Log
这里需要用到python脚本:GitHack
GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。
渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注射等web安全漏洞。
用法示例: GitHack.py http://www.xxx.com/.git/
进入GitHack,打开终端,运行命令
进入dist,接着进入我们刚刚克隆好的文件目录,接着运行命令:git log, git show
Stash
开始同上个挑战一样:
进入dist,再进入刚刚克隆好的文件目录,接着运行命令:git stash list,git stash pop
运行txt文件,即可成功
Index
开始同上个挑战一样
进入dist,再进入刚刚克隆好的文件目录,接着运行命令
即可成功。
挑战五:SVN泄露
这里需要python脚本:dvcs-ripper-master
使用dvcs-ripper-master脚本前,你需要打开readme安装以下命令(绿色的 sudo 开头的三条命令):
如果你安装不上,那就需要换个国内的源,换完源之后就可以安装那三条命令
安装好需要的依赖包之后,我们进入dvcs-ripper-master目录
rip-svn.pl用法: rip-svn.pl -u http://xxx.com/.svn/
依次执行命令:
cat wc.db | grep flag
进入pristine目录
看到有三个文件夹,分别进入它们,看看里面的内容
实验之后,我们7f中的文件内容符合答案
挑战六:HG泄露
这里我们依然需要使用python脚本:dvcs-ripper-master
步骤与上题一致
只是命令从svn,变成了hg
rip-hg.pl -u http://xxx.com/.hg/