title: CTFHUB------信息泄露
date: 2021-06-20 10:48:44
description: 前言:零度安全搭建博客后的第N篇文章
top:
categories: CTFHUB刷题
tags:
- 网络安全
- CTFHUB
CTFHUB------信息泄露
文件泄露
1.目录遍历
来源:http://challenge-00fd49cf10fde723.sandbox.ctfhub.com:10800
目录遍历:
1.可以采用python脚本去跑查看哪个文件夹中含有flag字段的文件夹
2.也可以手动查看目录,因为本题的目录不算多,但是多的话就建议用脚本了。
解题过程
点击4这个文件夹可进入新的页面,与上一个文件夹类似
然后点击第二个文件夹,看到一个名字为flag.txt的文件,拿到flag
flag是:ctfhub{a22340df0ada5d69cb3255d8}
2.PHPINFO
来源:http://challenge-be54b26a9a87ba10.sandbox.ctfhub.com:10800
解题思路
直接在网页中打开搜索(CTRL+F)查询flag的字段
解题过程
- 打开页面,发现存在好多的PHPinfo的页面
- 打开CTRL+F进行搜索flag
- flag为:ctfhub{d6e95a39f6b56844f14ccf9d}
3.备份文件下载 - 网站源码
来源:http://challenge-f22854e317079366.sandbox.ctfhub.com:10800/
解题思路
根据页面进行组合
解题过程
尝试www.zip发现可以下载到网站源码,里面有一个flag的文件,但是打开看不到flag
仔细分析发现和robots那个类似去尝试访问flag_536321864.txt,最后获取到flag
4.bak文件泄露
来源:http://challenge-139a23fa844031fb.sandbox.ctfhub.com:10800
解题思路
因为是bak文件,访问index.php.bak文件。
有些时候网站管理员可能为了方便,会在修改某个文件的时候先复制一份,将其命名为xxx.bak。而大部分Web Server对bak文件并不做任何处理,导致可以直接下载,从而获取到网站某个文件的源代码。
解题过程
- 打开题目,让访问index.php,发现没有什么
- 打开index.php.bak,可以下载到文件源码
- 使用记事本打开文件,发现flag
5.vim缓存
来源:http://challenge-72925230ad14b43e.sandbox.ctfhub.com:10800
解题思路
vim缓存文件第一次生成.swp文件,访问index.php.swp文件获取网站的源码
解题过程
- 打开题目,让访问index.php,访问后发现没有什么反应
- 接着访问.index.php.swp(注意是加一个点在index前面)
- 在notepad++中打开发现flag
6.DS_Store
来源:http://challenge-91e7a07e39feb523.sandbox.ctfhub.com:10800
解题思路
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
解题过程
- 访问路径.DS_Store,得到文件DS_Store
- 在kali下打开文件,执行命令cat + filename
- 访问文件的路径,eb90f263c47cb01c47d609cc4d1201df.txt得到flag
SVN泄露
来源:http://challenge-22c003d2d898d8fd.sandbox.ctfhub.com:10800
解题思路
打开disearch进行扫描发现以下SVN泄露
/.svn/
[10:00:55] 429 - 568B - /.svn/all-wcprops
[10:00:55] 429 - 568B - /.svn
[10:00:55] 429 - 568B - /.svn/entries
[10:00:55] 429 - 568B - /.svn/text-base/index.php.svn-base
[10:00:55] 429 - 568B - /.svn/text-base/
[10:00:55] 429 - 568B - /.svn/wc.db
[10:00:55] 429 - 568B - /.svnignore
解题过程
打开题目,使用disearch进行扫描,发现svn泄露有以下访问路径
[10:00:55] 429 - 568B - /.svn/text-base/index.php.svn-base
[10:00:55] 429 - 568B - /.svn/text-base/
[10:00:55] 429 - 568B - /.svn/wc.db
[10:00:55] 429 - 568B - /.svn/entries
访问/.svn/wc.db下载到一个文件,用notepad++打开发现一个文件路径,但是访问这个路径发现文件被删除了
打开kali使用dvcs-ripper-master进行SVN泄露的扫描
/home/lingdusec/桌面/dvcs-ripper-master/rip-svn.pl -v -u http://challenge-ce961717f8c9f124.sandbox.ctfhub.com:10800/.svn/
这时生成的是隐藏文件,在dvcs-ripper-master文件夹打开终端输入ls -a
输入cd .svn切换到这个文件夹下,再输入ls -a
输入cd pristine进入这个文件夹,接着输入ls -a查看这个文件夹的内容
输入 cd 32进入这个文件夹,接着输入ls -a,发现一个文件,接着在使用吗cat命令去查看这个文件,发现flag(另一个文件夹也有文件,但是无效,就不展示了)
HG泄露
解题思路
使用disearch进行扫描网站,发现HG泄露的路径
301 169B http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg -> REDIRECTS TO: http://challenge-051535c78edf10b8.sandbox.ctfhub.com/.hg/
503 605B http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/hgrc
503 605B http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/
200 128B http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/dirstate
503 605B http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/branch
503 605B http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/requires
503 605B http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/store/undo
403 555B http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/store/data/
解题过程
访问扫描出来的路径http://challenge-051535c78edf10b8.sandbox.ctfhub.com:10800/.hg/dirstate得到一个文件
访问上一步文件里的flag_2827221799.txt这个文件得到flag
Git泄露
1.Log
解题思路
git知识学习
git log 显示从最近到最远的提交日志。
git diff 简单的来说就是查看不同,具体用法如下:
1. git diff:是查看working tree与index的差别的。
2. git diff --cached:是查看index与repository的差别的。
3. git diff HEAD:是查看working tree和repository的差别的。其中:HEAD代表的是最近的一次commit的信息。
git reset 回退版本
来源:
解题过程
打开disearch 进行扫描,发现git文件泄露,访问路径 http://challenge-d296122395c18b11.sandbox.ctfhub.com:10800/.git/logs/HEAD
接着使用GitHack查看Git文件泄露路径为http://challenge-d296122395c18b11.sandbox.ctfhub.com:10800/.git/会生成一个文件(位于git Hack文件夹下的dist文件夹下)
使用命令ls -a查看文件夹,发现一个.git文件(隐藏文件)
将这个文件复制到本机上,打开git 执行git log命令发现历史提交的记录
使用git diff HEAD^命令查看两次提交的不同之处,出现flag
2.Stash
解题思路
git知识
git stash list 查看修改的列表
git stash show -p +stash名称 查看具体的修改内容
来源:
解题过程
使用disearch进行扫描发现本题存在git泄露
打开git界面输入git log 查看到进行过add flag这一步的提交
输入git stash list查看Git stash的东西,这一次的修改是add flag
输入命令**git stash show -p stash@{0}**查看stash的修改的文件内容,拿到flag
3.index
解题过程
- 使用disearch对链接进行扫描,发现存在git泄露
- 上工具,使用GitHack查看Gi泄露的源文件
- 将源文件复制到本机,使用Git打开输入git log命令发现存在add flag的操作
- 使用git stash发现进行过修改
- 输入命令git stash list查看修改的列表
- 输入命令git stash show -p stash@{0}查看名为stash@{0}的具体内容,发现flag
g的操作[外链图片转存中…(img-5LkKIfHx-1624338359924)] - 使用git stash发现进行过修改[外链图片转存中…(img-qC0c6SxG-1624338359925)]
- 输入命令git stash list查看修改的列表[外链图片转存中…(img-AJwZe4NR-1624338359926)]
- 输入命令git stash show -p stash@{0}查看名为stash@{0}的具体内容,发现flag[外链图片转存中…(img-Bi5idT6X-1624338359926)]