引言
“CTF Hub”是一个用于练习和解决各种安全问题的平台。信息泄露是CTF挑战中的一个常见题目类型,目标是通过各种技术手段获取系统中意外暴露的敏感信息。
下面是典型的“CTF信息泄露”题目解题流程的示例,具体步骤因题目而异:点击链接 CTFHub ,进入CTFHub网站,点击技能树——>Web——>信息泄露。
一、目录遍历
1、点击开启题目
2、 点击开始寻找flag
3、逐个寻找文件夹
4、找到存在 flag.txt 的文件
5、打开文件,即可找到需要提交的内容
6、将文件中的内容复制到提交栏中
7、即可完成题目
二、PHPINFO
1、点击PHPINFO,开启题目
2、 点击查看PHPINFO
3、进入页面
4、使用快捷键Ctrl + F ,查找ctfhub关键字
5、寻找 enivronment 环境下的FLAG 复制该语句,即可提交答案
三、备份文件下载
点击备份文件下载
1、网站源码
(1)点击网站源码,开启题目
(2)点击链接,进入页面
(3)打开 kali 虚拟机终端,使用命令查找 dirsearch -u 链接名称
(4)可查找到Flag所在位置
(5)访问并下载 www.zip ,打开文件夹
(6)查看文件flag_374723776.txt
(7)在网址栏搜索文件名称,即可获取到结果,进行提交
2、bak文件
(1)点击bak文件,开启题目
(2)点击链接,进入页面
(3)在搜索栏继续输入 index.php.bak
(4)即可获得结果ctfhub{95c8addf34db7058278c6267},进行提交
3、vim缓存
(1)点击vim缓存,开启题目
(2)点击链接,进入页面
(3)在搜索栏继续输入 index.php.swp,并下载文件
(4)即可获得结果ctfhub{1413b5f0a17113c144f15695} ,进行提交
4、.DS_Store
(1)点击.DS_Store,开启题目
(2)点击链接,进入页面
(3)在搜索栏继续输入 .DS_Store,并下载文件
(4)在搜索栏继续输入 31419bd2983c3d56700b6b9c35f080bc.txt ,查找文件,即可获得结果,进行提交
四、Git泄露
打开Git泄露
1、Log
(1)点击Log,开启题目
(2)点击链接,进入页面
2、Stash
(1)点击Stash,开启题目
(2)点击链接,进入页面
3、Index
(1)点击Index,开启题目
(2)点击链接,进入页面