ctfhub-web-信息泄露

1.目录遍历

启动环境:

一直手动搜索各级目录下的文件,直到找到目标文件

点击flag.txt得出flag结果:

2.PHPINFO

启动环境:

使用Ctrl+F快捷键搜索“flag”找到目标文件

3.网站源码:

启动环境:

根据提示来看有两种方法,一种是手动拼接文件名加后缀。一种是利用kali的dirb或者dirsearch -u去扫描;

在网站后拼接扫描出的www.zip下载文件

因为www下有哪个txt文件,所以直接在网站后拼接上这个文件名去访问,最后得出flag结果

4.bak文件

启动环境:

根据题意可得flag在PHP的源代码里所以在网站后拼接index.php.bak可得到一个下载文件

打开PHP文件得到flag结果

5.vim缓存:

启动环境

根据题意可得我们需要从vim异常退出时所保存的文件入手,而vim在异常退出时的文件的后缀名为php.swp  因此在网站后拼接上.index.php.swp  后得到一个下载文件

打开文件得出flag结果:

6..DS_Store

启动环境

有题意可知,我们需要先拼接.DS_Store来下载该文件

打开下载的文件后找到了一个txt字段,复制该字段,并替换掉空格

将文件名拼接在网站后得到flag目标

ctfhub{593135a1f3f072cb8d62de2b}

7.Git泄露——log

启动环境

由题意可以我们要用到GitHack工具,GitHack时一个.git泄露利用脚本,通过泄露的.git下的文件,可以重建还原工程源代码。攻击者进而可以审计源代码规划攻击。

先在kali上安装部署GitHack

然后输入语法python2 GitHack 目标网址/.git/   

如图所示,克隆成功后他会生成一个文件,在dist目录下。所以我们进入目录并输入ls -al显示隐藏文件,进入.git文件后继续显示隐藏文件。

输入git log和git show找到flag目标。笨方法是一个一个去找。

8.Git泄露——Stash

启动环境

由题意得出,这和上一题思路相同,所以首先用GitHack克隆该网站。(坑点,不要用绝对路径写GitHack 否则无法克隆,所以要进入GitHack根目录下直接执行GiHack.py文件)

依旧利用ls-al找到.git隐藏文件,在git文件外执行(在.git文件内无法执行) git stash list和git stash pop两条语句,得到一个txt文件。

cat该文件后得到flag目标

9.Git泄露——Index

启动环境

根据题意按照惯例,他的网站下有.git文件。我们依旧将它拼接在网址后去用kali的GiHack.py脚本克隆它的网站:

查看隐藏文件后,查看txt文件,得到flag目标

10。SVN泄露

启动环境

根据题意可得。该网站下有一个.SVN文件,首先选择脚本工具dvcs-ripper工具,先将他下载到kali中。

在使用它之前要先在该脚本根目录下打开终端输入sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl 命令,然后输入./rip-svn.pl -u 网址/.svn(./是运行程序。-u是给它地址)

用ls-al 查看隐藏文件.svn,在进入svn里寻找各个文件,直到找到所需的flag目标:

11.HG泄露

启动环境

由题意得,它得解决方法基本同上先利用脚本命令./rip-hg.pl -u 网址/.hg.在用ls-al查找隐藏文件

进入.hg文件后并显示隐藏文件。利用grep -a -r flag命令可以查找文件名称包含flag的文件

由于在kali中无法打开,所以直接在浏览器中访问该txt文件即可获得目标flag:

  • 12
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值