CTFHub Web 信息泄露 hg泄露

dirsearch 扫描发现/.hg/store/undo
直接访问,在window下载了一个名为“undo”的文件,发现可以直接打开,里面有个.txt,直接访问,找到了flag
在这里插入图片描述
在这里插入图片描述

另一种解法,跟svn泄露一样的做法
在工具dvcs-ripper目录下

./rip-hg.pl -v -u http://challenge-5d8c4aae796c77ee.sandbox.ctfhub.com:10800/.hg/

ls -all 查看目录,发现果然有.hg目录
在这里插入图片描述
cd +目录名,进入.hg目录,(省略了ls -all查看目录)进入store目录,
cat fncache 查看,找到了.txt,访问
(这里不明白的是为什么一定是fncache,明明之前查看的时候显示fncache不是目录)
在这里插入图片描述

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值