CTF-------目录遍历


title: CTFHUB------信息泄露
date: 2021-06-20 10:48:44
description: 前言:零度安全搭建博客后的第N篇文章
top:
categories: CTFHUB刷题
tags:

  • 网络安全
  • CTFHUB

CTFHUB------信息泄露

文件泄露

1.目录遍历

来源:http://challenge-00fd49cf10fde723.sandbox.ctfhub.com:10800

image-20210620085358107

目录遍历:

1.可以采用python脚本去跑查看哪个文件夹中含有flag字段的文件夹

2.也可以手动查看目录,因为本题的目录不算多,但是多的话就建议用脚本了。

解题过程

image-20210621210355661

点击4这个文件夹可进入新的页面,与上一个文件夹类似

image-20210621210436672

然后点击第二个文件夹,看到一个名字为flag.txt的文件,拿到flag

image-20210621211742535

flag是:ctfhub{a22340df0ada5d69cb3255d8}

2.PHPINFO

来源:http://challenge-be54b26a9a87ba10.sandbox.ctfhub.com:10800

image-20210620090637467

解题思路

直接在网页中打开搜索(CTRL+F)查询flag的字段

解题过程
  1. 打开页面,发现存在好多的PHPinfo的页面image-20210621211845593
  2. 打开CTRL+F进行搜索flagimage-20210621211906944
  3. flag为:ctfhub{d6e95a39f6b56844f14ccf9d}

3.备份文件下载 - 网站源码

来源:http://challenge-f22854e317079366.sandbox.ctfhub.com:10800/

image-20210620094826596

解题思路

image-20210621211927645

根据页面进行组合

解题过程

尝试www.zip发现可以下载到网站源码,里面有一个flag的文件,但是打开看不到flag

image-20210620095045397

仔细分析发现和robots那个类似去尝试访问flag_536321864.txt,最后获取到flagimage-20210621211955903

4.bak文件泄露

来源:http://challenge-139a23fa844031fb.sandbox.ctfhub.com:10800

image-20210620142212332

解题思路

因为是bak文件,访问index.php.bak文件。

有些时候网站管理员可能为了方便,会在修改某个文件的时候先复制一份,将其命名为xxx.bak。而大部分Web Server对bak文件并不做任何处理,导致可以直接下载,从而获取到网站某个文件的源代码。

解题过程
  1. 打开题目,让访问index.php,发现没有什么image-20210621212047176
  2. 打开index.php.bak,可以下载到文件源码image-20210621212110380
  3. 使用记事本打开文件,发现flagimage-20210620142652618

5.vim缓存

来源:http://challenge-72925230ad14b43e.sandbox.ctfhub.com:10800

image-20210620155854620

解题思路

vim缓存文件第一次生成.swp文件,访问index.php.swp文件获取网站的源码

解题过程
  1. 打开题目,让访问index.php,访问后发现没有什么反应image-20210621212131503
  2. 接着访问.index.php.swp(注意是加一个点在index前面)image-20210621212151145
  3. 在notepad++中打开发现flagimage-20210620160511725

6.DS_Store

来源:http://challenge-91e7a07e39feb523.sandbox.ctfhub.com:10800

image-20210620161002589

解题思路

.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

解题过程
  1. 访问路径.DS_Store,得到文件DS_Storeimage-20210620161700935
  2. 在kali下打开文件,执行命令cat + filenameimage-20210620161758944
  3. 访问文件的路径,eb90f263c47cb01c47d609cc4d1201df.txt得到flagimage-20210620161940142

SVN泄露

来源:http://challenge-22c003d2d898d8fd.sandbox.ctfhub.com:10800

解题思路

打开disearch进行扫描发现以下SVN泄露

/.svn/
[10:00:55] 429 -  568B  - /.svn/all-wcprops
[10:00:55] 429 -  568B  - /.svn
[10:00:55] 429 -  568B  - /.svn/entries
[10:00:55] 429 -  568B  - /.svn/text-base/index.php.svn-base
[10:00:55] 429 -  568B  - /.svn/text-base/
[10:00:55] 429 -  568B  - /.svn/wc.db
[10:00:55] 429 -  568B  - /.svnignore

解题过程

打开题目,使用disearch进行扫描,发现svn泄露有以下访问路径

[10:00:55] 429 -  568B  - /.svn/text-base/index.php.svn-base
[10:00:55] 429 -  568B  - /.svn/text-base/
[10:00:55] 429 -  568B  - /.svn/wc.db
[10:00:55] 429 -  568B  - /.svn/entries

访问/.svn/wc.db下载到一个文件,用notepad++打开发现一个文件路径,但是访问这个路径发现文件被删除了image-20210621103607835

打开kali使用dvcs-ripper-master进行SVN泄露的扫描

/home/lingdusec/桌面/dvcs-ripper-master/rip-svn.pl -v -u http://challenge-ce961717f8c9f124.sandbox.ctfhub.com:10800/.svn/

这时生成的是隐藏文件,在dvcs-ripper-master文件夹打开终端输入ls -aimage-20210621123245795

输入cd .svn切换到这个文件夹下,再输入ls -a image-20210621123356606

输入cd pristine进入这个文件夹,接着输入ls -a查看这个文件夹的内容image-20210621123712936

输入 cd 32进入这个文件夹,接着输入ls -a,发现一个文件,接着在使用吗cat命令去查看这个文件,发现flag(另一个文件夹也有文件,但是无效,就不展示了)image-20210621124131417

HG泄露

解题思路

使用disearch进行扫描网站,发现HG泄露的路径

301   169B   http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg    -> REDIRECTS TO: http://challenge-051535c78edf10b8.sandbox.ctfhub.com/.hg/
503   605B   http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/hgrc
503   605B   http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/
200   128B   http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/dirstate
503   605B   http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/branch
503   605B   http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/requires
503   605B   http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/store/undo
403   555B   http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/store/data/

解题过程

访问扫描出来的路径http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/dirstate得到一个文件image-20210621132104759

访问上一步文件里的flag_2827221799.txt这个文件得到flagimage-20210621212220323

Git泄露

image-20210621175335946

1.Log

解题思路

git知识学习

git log 显示从最近到最远的提交日志。
git diff 简单的来说就是查看不同,具体用法如下:
1. git diff:是查看working tree与index的差别的。
2. git diff --cached:是查看index与repository的差别的。
3. git diff HEAD:是查看working tree和repository的差别的。其中:HEAD代表的是最近的一次commit的信息。

git reset 回退版本

来源:image-20210621175446971

解题过程

打开disearch 进行扫描,发现git文件泄露,访问路径 http://challenge-d296122395c18b11.sandbox.ctfhub.com:10800/.git/logs/HEAD

image-20210621212243330

接着使用GitHack查看Git文件泄露路径为http://challenge-d296122395c18b11.sandbox.ctfhub.com:10800/.git/会生成一个文件(位于git Hack文件夹下的dist文件夹下)

image-20210621181603614

使用命令ls -a查看文件夹,发现一个.git文件(隐藏文件)

image-20210621194426636

将这个文件复制到本机上,打开git 执行git log命令发现历史提交的记录

image-20210621181040262

使用git diff HEAD^命令查看两次提交的不同之处,出现flagimage-20210621194650234

2.Stash

解题思路

git知识

git stash list             查看修改的列表
git stash show -p +stash名称    查看具体的修改内容

来源:image-20210621200504338

解题过程

使用disearch进行扫描发现本题存在git泄露image-20210621200742657

打开git界面输入git log 查看到进行过add flag这一步的提交image-20210621202044889

输入git stash list查看Git stash的东西,这一次的修改是add flag

image-20210621202143274

输入命令**git stash show -p stash@{0}**查看stash的修改的文件内容,拿到flagimage-20210621202405392

3.index

解题过程
  1. 使用disearch对链接进行扫描,发现存在git泄露image-20210621203134246
  2. 上工具,使用GitHack查看Gi泄露的源文件image-20210621203630922
  3. 将源文件复制到本机,使用Git打开输入git log命令发现存在add flag的操作image-20210621204409968
  4. 使用git stash发现进行过修改image-20210621204525955
  5. 输入命令git stash list查看修改的列表image-20210621204607129
  6. 输入命令git stash show -p stash@{0}查看名为stash@{0}的具体内容,发现flagimage-20210621204747619
    g的操作[外链图片转存中…(img-5LkKIfHx-1624338359924)]
  7. 使用git stash发现进行过修改[外链图片转存中…(img-qC0c6SxG-1624338359925)]
  8. 输入命令git stash list查看修改的列表[外链图片转存中…(img-AJwZe4NR-1624338359926)]
  9. 输入命令git stash show -p stash@{0}查看名为stash@{0}的具体内容,发现flag[外链图片转存中…(img-Bi5idT6X-1624338359926)]
  • 4
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值