CTF信息收集

信息收集的分类

前期的题目信息搜集可能对于解决CTF线上比赛的题目有着非常重要的作用,下面将从敏感目录、敏感备份文件、Banner识别三方面来讲述基础的信息搜集 , 以及如何在CTF线上,比赛中发现解题方向。

1.1敏感目录泄露

1.1.1git泄露

(1)常规的git泄露

既没有任何其他操作,可以通过运用现场的工具或者自己编写的脚本即可获取网站源码或者flag。这里推荐一个工具:https://github.com/denny0223/scrabble

使用方法: ./scrabble http://example.com

(2)git回滚

git作为一个版本控制工具,会记录每次提交的修改,所以当题目存在git泄露时,flag(敏感)文件可能会被覆盖,这时我们可以利用git的“git reset”命令来恢复到以前的版本。

我们先利用scrabble工具获取源码,再通过“给git reset --hard HEAD^”命令,或者是通过“git log-stat”命令查看每个commit修改了哪些文件,再用“git diff HEAD commit-id”比较在当前版本与想查看的commit之间的变化

(3)git分支

git允许使用多个分支,可能敏感文件不会藏在当前分支里,这时使用“git log”命令只能找到当前分支上的修改。

这里推荐用GitHacker工具(https://github.com/WangYihang/GitHacker)这个运行后,只需要执行命令“python GitHacher.py http://127.0.0.1:8000/.git/”

运行后,我们执行“git log --all” 或“git branch -v”,只能看到master分支的信息,如果使用“git reflog”命令,就看看到checkout的信息了。之后我们可以直接复用检测缺失文件并恢复的fixmissing函数。然后重新执行“python GitHacher.py”命令,执行“git log --all” 或“git branch -v”命令,从git log里找到所需文件夹,执行“git diff HEAD ****”(4位为文件夹前4位),可以得到你所需的东西

(4)git泄露的其他利用

.git/config文件夹中可能含有access_token信息,从而可以访问这个用户的其他仓库

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值