ctfhub-web-信息泄露

一、目录遍历

1.打开ctfhub给的网址

2.点开每个文件查找有没有flag文件

3.可以在3/4找到flag.txt文件

二、PHPINFO

1.打开ctfhub给的网站

2.直接查找有关flag的文件 ctrl+f 查找  然后可以看见flag文件

三、(1)备份文件下载-网站源码

1.打开ctfhub给的网站

2.通过在url地址后拼接地址尝试查看flag文件或者使用dirsearch查找

3.可以尝试拼接www.zip进行访问 然后下载打开www.zip压缩包

4.在网站后拼接flag文件可以看到我们所需要的内容

三、(2)备份文件下载-bak文件

1.打开ctfhub给的网站

2.在网址后面拼接index.php.bak然后下载这个文件

3.打开下载的文件 就可以看到flag内容

三、(3)备份文件下载-vim缓存

1.打开ctfhub给的网站

2.在网址后面拼接.index.php.swp然后下载swp文件

3.打开swp文件就可以看见flag内容

四、(4).备份文件下载-DS_Store

1.打开ctfhub给的网站

2.在网站后面拼接.DS_Store 然后下载DS文件

3.打开下载的DS文件

4.观察可以发现有一个txt文件

5.提取这个txt文件拼接在网站后面可以看到flag内容

四、git泄露-log

1.打开ctfhub给的网站

2.在kali里面使用githack工具克隆文件

3.进入dist目录下的生成的新文件 输入命令git log和git show 就可以看见flag文件

四、git泄露-Stash

1.打开ctfhub给的网站

2.在kali里面使用githack工具克隆文件

3.进入dist目录输入git stash list和git stash pop命令

4.重新查看文件会发现出现一个txt文件 查看文件就得到flag内容

四、git泄露-index

1.打开ctfhub给的网站

2.在kali里面使用githack工具克隆文件

3.打开dist目录进入新生产的文件 然后git show可以看到flag内容

五、SVN泄露

1.打开ctfhub给的网站

2.在kali下载dvcs-ripper-master脚本 打开输入readme安装命令

3.运行rip-svn.pl

4.查看隐藏文件 可以看到.svn文件

5.进入pristine目录挨个查看 可以看到flag内容

六、HG泄露

1.打开ctfhub给的网站

2.同样在dvcs-ripper中运行rip-hg.pl程序

3.查看隐藏文件 可以看到.hg文件并进入文件

4.使用grep命令搜索与flag相关的文件 grep -a -r flag

5.在网站后面挨个拼接后就可以看到flag文件内容

  • 8
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值