当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。
- ctf原题(Stash)
- 1.提前下载好GitHack工具,不知道怎么下载的请看小编上篇文章链接[https://blog.csdn.net/qq_45731468/article/details/108564556](https://blog.csdn.net/qq_45731468/article/details/108564556)
- 2. GitHack.py下载.git文件
- 3.git stash寻找url文件夹下的隐藏工作目录
- 4.用 git命令寻找隐藏txt文件
- 4.解析txt文本获得flag
- 小结:小编编程也不易,小白萌新可参考,大佬大神可忽略,觉得有价值记得给小编一个点赞哦!你的点赞就是我不断努力的动力。期待下期更新......
ctf原题(Stash)
1.提前下载好GitHack工具,不知道怎么下载的请看小编上篇文章链接https://blog.csdn.net/qq_45731468/article/details/108564556
进入GitHack文件夹,
2. GitHack.py下载.git文件
代码如下(示例):
python GitHack.py http://challenge-62a6dc64001227ce.sandbox.ctfhub.com:10080/.git
3.git stash寻找url文件夹下的隐藏工作目录
先进入GitHack文件夹的子文件夹dist,会发现刚刚第二步下载时dist文件夹多了一个子目录。
进入challenge-62a6dc64001227ce.sandbox.ctfhub.com_10080文件目录执行以下命令:
代码如下(示例):
git stash list
发现好像隐藏的flag,此时还不能获得。
4.用 git命令寻找隐藏txt文件
代码如下(示例):
git stash pop
找到txt文本。
4.解析txt文本获得flag
cat xxx.txt
解析txt文本就可获得flag.