一、目录遍历
1.打开ctfhub给的网址
2.点开每个文件查找有没有flag文件
3.可以在3/4找到flag.txt文件
二、PHPINFO
1.打开ctfhub给的网站
2.直接查找有关flag的文件 ctrl+f 查找 然后可以看见flag文件
三、(1)备份文件下载-网站源码
1.打开ctfhub给的网站
2.通过在url地址后拼接地址尝试查看flag文件或者使用dirsearch查找
3.可以尝试拼接www.zip进行访问 然后下载打开www.zip压缩包
4.在网站后拼接flag文件可以看到我们所需要的内容
三、(2)备份文件下载-bak文件
1.打开ctfhub给的网站
2.在网址后面拼接index.php.bak然后下载这个文件
3.打开下载的文件 就可以看到flag内容
三、(3)备份文件下载-vim缓存
1.打开ctfhub给的网站
2.在网址后面拼接.index.php.swp然后下载swp文件
3.打开swp文件就可以看见flag内容
四、(4).备份文件下载-DS_Store
1.打开ctfhub给的网站
2.在网站后面拼接.DS_Store 然后下载DS文件
3.打开下载的DS文件
4.观察可以发现有一个txt文件
5.提取这个txt文件拼接在网站后面可以看到flag内容
四、git泄露-log
1.打开ctfhub给的网站
2.在kali里面使用githack工具克隆文件
3.进入dist目录下的生成的新文件 输入命令git log和git show 就可以看见flag文件
四、git泄露-Stash
1.打开ctfhub给的网站
2.在kali里面使用githack工具克隆文件
3.进入dist目录输入git stash list和git stash pop命令
4.重新查看文件会发现出现一个txt文件 查看文件就得到flag内容
四、git泄露-index
1.打开ctfhub给的网站
2.在kali里面使用githack工具克隆文件
3.打开dist目录进入新生产的文件 然后git show可以看到flag内容
五、SVN泄露
1.打开ctfhub给的网站
2.在kali下载dvcs-ripper-master脚本 打开输入readme安装命令
3.运行rip-svn.pl
4.查看隐藏文件 可以看到.svn文件
5.进入pristine目录挨个查看 可以看到flag内容
六、HG泄露
1.打开ctfhub给的网站
2.同样在dvcs-ripper中运行rip-hg.pl程序
3.查看隐藏文件 可以看到.hg文件并进入文件
4.使用grep命令搜索与flag相关的文件 grep -a -r flag
5.在网站后面挨个拼接后就可以看到flag文件内容