ctfhub-web-信息泄露

目录遍历

步骤一:进入网站挨个目录查询到有flag.txt文件的目录下

步骤二:点开flag.txt文件

步骤三:复制内容提交Flag

phpinfo

1、打开CftHub网站,打开phpinfo

2、开启题目并打开题目网址

3、点击PHPinfo

4、ctrl+F搜索 ctfhub 直到找到目标FLAG

5、复制FLAG,提交题目

备份文件

网站源码

1.配置dirsearch环境,并输入dirsearch -u +网站地址进行查询

2.出现绿色行为我们所要的压缩包

3.复制压缩包拼接到网站后面

4.找到压缩包里的txt文件名

5.再次拼接到网址后面得到我们所要的ctfhub内容

bak文件

1.我们要找的是bak文件

2.用/index.php.bak与网站拼接

3.得到index.php.bak

4.打开得到我们所要的代码

5.复制到代码框提交FLAG

vim缓存

1.在网址后面拼接/.index.php.swp

2.得到index.php.swp文件

3.通过文档得到FLAG内容

4.复制到代码框并提交

.DS_Store

1.在网址后面拼接/.DS_Store

2.得到.DS_Store文档

3.在文档中得到文件名27368214cadd1bd21b82bfc968efc5db.txt

4.文件名与网址进行拼接

5.得到FLAG内容

6.在代码框进行提交

Git泄露

Log

步骤一:虚拟机运行命令:python2 GitHack.py 后跟网址

http://challenge-d9ebdd73f20fda85.sandbox.ctfhub.com:10800/.git

步骤二:切换到dist文件下

步骤三:查看目录下内容:ls -la

步骤四:进入.dist目录下 :cd . git

步骤五:输入命令查找:git show

步骤六:复制内容提交Flag

Stash

步骤一:虚拟机运行命令:python2 GitHack.py 后跟网址

http://challenge-7f12951f84274ac7.sandbox.ctfhub.com:10800/.git

步骤二:切换到dist文件下

步骤三:查看目录下内容:ls -la

步骤四:切换到hallenge-7f12951f84274ac7.sandbox.ctfhub.com_10800里面

步骤五:输入git stash list

步骤六:输入git stash pop

步骤七:输入cat 288262394628167.txt我们会得出Flag

步骤八:复制内容提交Flag

Index

步骤一:运行命令+网址.git

python2 GitHack.py http://challenge-32ecec6975975eb9.sandbox.ctfhub.com:10800/.git

步骤二:ls查看目录下文件,cd dist进入dist目录,ls查看目录下文件,cd challenge-32ecec6975975eb9.sandbox.ctfhub.com_10800进入目录下

步骤三:ls查看目录下文件,cat查看文件:cat 11537221219956.txt

步骤四:复制文件下内容,提交Flag

  • 4
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值