CTFHUB-信息泄露

CTFHUB-目录遍历

这题没啥说的,就一步一步找就好了。
在这里插入图片描述在这里插入图片描述在这里插入图片描述

CTFHUB-PHPINFO

查看php信息找flag就行了。不过下面这个flag是错的。
在这里插入图片描述要找到$_ENV[‘FLAG’]
在这里插入图片描述

CTFHUB-备份文件下载

1.网页源码

在这里插入图片描述
用burpsuite抓包再intruder。因为把备份文件放在web目录下了所以直接爆破就好了。

在这里插入图片描述
!在这里插入图片描述在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述解压之后发现里面有个flag。打开发现没有flag。php开发的网站通常以www目录下的文件为访问路径,所以以网站方式打开txt文件,即可查看到flag。

2…bak文件

bak是备份文件,为文件格式扩展名,这类文件一般在.bak前面加上应该有原来的扩展名比如windows.dll.bak,或是windows_dll.bak,有的则是由原文件的后缀名和bak混合而成,如proteus的备份文件为.DBK。
说flag在index.php源代码下。就进入index.php查看源代码。
在这里插入图片描述发现并没有flag,再去查看他的bak(备份)文件
在这里插入图片描述
里面就有flag了。

3.vim缓存

关于vim的知识点击看这个博主的文章:
在这里插入图片描述
老样子查看index.php源码。
在这里插入图片描述不出意外的啥都没有。
注意:index前面要加.至于为啥看前面的链接。
之后打开kali,在linux环境下用vim -r flagname恢复文件信息就行了。

4…DS_Store

.DS_Store了解点击
基操
在这里插入图片描述
在这里插入图片描述

CTFHUB-Git泄露

1.Log

在这里插入图片描述打开GitBash,用Githack进行抓包,要打开GitHack所在的文件夹。使用python2 GitHack.py URL/.git
在这里插入图片描述

打开它的主干,通过git log查看他之前的版本
在这里插入图片描述使用git reset --hard commit命令让head指针指向add flag的版本。发现里面有个txt文件,猫一眼(cat)就有flag了
在这里插入图片描述

2.CTFHUB-Stash

方法1
stash可以把当前工作现场“保存”起来,等以后恢复现场后继续工作。stash知识点这
老样子,在Git Bash中用GitHack抓包,进入bash中。用git log查看之前的版本。在这里插入图片描述
进入add flag的版本,打开.txt文件发现并没有flag。

在这里插入图片描述
题目是stash,那应该是要用git stash pop命令来恢复工作区的。恢复之后再cat .txt文件就有flag啦。

在这里插入图片描述
在这里插入图片描述方法2
直接用 git diff (add flag)commit命令来比较版本工作区和本地库之间的不同也能直接得到答案。
在这里插入图片描述

3.Index

Index知识这呢
这题没啥说的正常操作就出来了。
在这里插入图片描述补充知识

CTFHUB-SVN泄露

SVN类似于Git,Git和SVN的区别
配置工具环境:git clone https://github.com/kost/dvcs-ripper
进行相关要求的组件:sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl
安装research:我有两个版本的python,安装的时候没有urllib3,但是它只能在python3以上,直接用pip安装我的会默认安装到python2上就装不了,然后看了这个博主的方法:切换对应python环境和pip。然后又出了别的奇奇怪怪的问题,果断打开kali。安装dirsearch
在这里插入图片描述好家伙kali没有配置python3环境,配置过程见此:给我整吐了。然后又发现少了个库,pip又没装,唉,重新装一遍。装完就搞定了。方法看这
前面几题也要用dirsearch扫一遍目录来查看是什么信息泄露!!!
用dirsearch扫一遍目录(语法 python3 dirsearch.py -u URL -e*(-e参数也可不指定语言,用*号表示所有语言))
这里忘记截图了。。。。。。。。。

用dvcs-ripper恢复文件,用ll -la查看隐藏文件,进入.svn再进入pristine在进入文件里面就有flag。
命令:./rip-svn.pl -v -u URL /.svn(注意符号)在这里插入图片描述
在这里插入图片描述

CTFHUB-HG泄露

这题跟之前的几题一样的,先dirsearch扫描python3 dirsearch.py -u URL 发现有.hg文件说明存在HG泄露
。后面用dvcs-ripper里的rip-hg.pl,命令:./rip-hg.pl -v -u URL /.hg来获取.hg。
在这里插入图片描述在这里插入图片描述这里就按照正常步骤找flag,发现有个last-message.txt文件,猫一眼,发现有add flag即存在以flag开头的文件。那就用命令grep -r flag *。就会发现有一个二进制文件,但是发现本地并没有。用网站打开它,就得到flag了。
在这里插入图片描述

方法2
在上面第二幅图中发现那个命令就帮我搜索了.hg文件中是否存在带flag的文件。那么我们也可以自己找出来就是比较笨。
在这里插入图片描述
至于为啥这里打不开flag文件,可能是管理员把服务端的flag文件删除了,但是并不影响我们通过网站打开它

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

提示:这里可以添加本文要记录的大概内容:
例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。


提示:以下是本篇文章正文内容,下面案例可供参考

一、pandas是什么?

示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。

二、使用步骤

1.引入库

代码如下(示例):

import numpy as np
import pandas as pd
import matplotlib.pyplot as plt
import seaborn as sns
import warnings
warnings.filterwarnings('ignore')
import  ssl
ssl._create_default_https_context = ssl._create_unverified_context

2.读入数据

代码如下(示例):

data = pd.read_csv(
    'https://labfile.oss.aliyuncs.com/courses/1283/adult.data.csv')
print(data.head())

该处使用的url网络请求的数据。


总结

提示:这里对文章进行总结:
例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

熊是本熊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值