目录遍历
访问网址,点击绿色按钮
然后出现这样的页面
点进去发现都有四个子文件,既然题目是目录遍历,那我就一个个点进去看,最后在4/4目录下发现了flag.txt
打开获得flag
PHPINFO
访问网址,点击绿色按钮
发现是phpinfo.php
按ctrl+F搜索flag
备份文件下载
网站源码
访问网址
使用 dirsearch扫描,发现了可疑文件
py dirsearch.py -u http://challenge-4f306ca5f548ac6b.sandbox.ctfhub.com:10080/ -e*
访问该文件,自动下载了一个压缩包,解压看到flag文档,结果。。。。。。
直接在浏览器上访问flag文档
bak文件
一般备份文件的格式后缀为.bak
,因此访问url+/index.php.bak
,会自动下载一个文件,打开该文件,即可得到flag
常见备份文件的后缀
.rar
.zip
.7z
.tar.gz
.bak
.swp
.txt
.html
linux中可能以" ~ " 结尾
vim缓存
题目描述:当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。
百度了解一下什么是 vim缓存
vim在编辑文档的过程中如果异常退出,会产生缓存文件,第一次产生的缓存文件后缀为.swp,后面会产生swo等.
网页后面输入.index.php.swp才能获取到index.php的备份文件
访问url/+.index.php.swp
下载文件,用记事本打开,在文档底部找到flag
.DS_Store
题目描述:
DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
访问题目地址
直接访问.DS_Store
文件,自动下载文件,在kali中使用命令cat DS_Store
访问d18ec35f05a6922cc5c842f7b6706243.txt文件
Git泄露
安装 Git
1 .点击Git-2.18.0-32-bit.exe进行安装,选择安装路径。
2 . 点击“Next”按钮
3 .Next,在启动文件夹页面中,默认即可。
4 .Next,在为 Git 选择默认编辑器的页面中,可以选择一个在 Windows系统中使用较为方便的编辑器。
5 .Next,在将 Git 添加到环境变量的页面中,选择第二项。可以将 Git 自动添加到环境变量,可以方便地使用 Windows 控制台执行 Git 相关的命令。
6 .后面的页面一路next,就可以完成 Git的安装。
初始化 Git
注意:在配置 Git 用户名和邮箱时,推荐使用在 CodeCode 注册的用户名和邮箱。
1 . 在 Git 中配置 CodeCode 用户名。
打开cmd,输入命令。
git config --global user.name 'xxx'
2 . 在 Git 中配置邮箱。
git config --global user.email 'xxx@qq.com'
3 . 查看已配置的用户信息。
git config --global --list
Log
使用githack工具处理git泄露情况,打开cmd窗口,进入githack目录下,然后执行
python2 Githack.py http://challenge-097036b10ed011a0.sandbox.ctfhub.com:10080/.git/
还原后的文件在 dist
目录下
应该有隐藏文件夹,鼠标右键打开git命令窗口,执行ls -a
,发现了隐藏文件夹.git
然后cd .git
进入.git目录,再执行ls -a
,发现了..文件
执行cd ..
,然后使用git log
命令查看历史记录。最新版本 为remove flag,flag 在 add flag中
进行比对,得到flag
git diff 602e0165129c86054756c8a1b188265377b1d334
Stash
打开cmd窗口,进入githack目录下,然后执行
python2 GitHack.py http://challenge-5dbefbea477f1e4f.sandbox.ctfhub.com:10080/.git/
进入生成的文件夹路径后,输入: git stash list
输入 git stash apply
进行恢复,发现了一个文档
在路径下找到文档,得到flag
Index
方法一:
和前面两题一样的操作,进入githack目录下,然后执行python2 GitHack.py http://challengefbe1da739791a37e.sandbox.ctfhub.com:10080/.git/
cd到生成的文件夹目录下,执行git ls-files
命令,可以看到一个文档
flag就在文档中
方法二:
kali中使用GitHacker,执行命令安装GitHacker
clone git clone https://github.com/WangYihang/GitHacker
进入GitHacker目录下,执行命令
python3 GitHacker.py http://challenge-78aecaffb772da05.sandbox.ctfhub.com:10080/.git
再GitHacker目录下会生成两个个文件夹,打开
flag就在记事本中
SVN泄露
题目描述:当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。
需要用到dvcs-ripper
这个工具
安装dvcs-ripper
git clone https://github.com/kost/dvcs-ripper.git
安装依赖包
apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl
安装失败,先执行下面的命令,再重新执行
apt-get update
dvcs-ripper工具用法:
./rip-git.pl -v -u http://challenge-bd3813f36ed0e21c.sandbox.ctfhub.com:10080/.svn/
查看目录结构
ls -al
进入.svn/pristine/目录,查看文件信息,看到可疑文件84
进入84文件,查看文件里面的内容即可得到flag
HG泄露
题目描述:当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。
使用dvcs-ripper
工具
./rip-hg.pl -v -u http://challenge-05407d8a0c1ffb04.sandbox.ctfhub.com:10080/.hg/
进入.hg/store/目录,查看文件信息
查看fncache文件信息
未看到flag_1711932515.txt信息
直接浏览器访问flag_1711932515.txt,即可得到flag
信息泄露字典
.index.php.swp
index.php.swp
index.php.swo
.index.php.swo
index.php.swn
.index.php.swn
index.php.bak
.index.php~
index.php.bak_Edietplus
index.php.~
index.php.~1~
index.php
index.php~
index.php.rar
index.php.zip
index.php.7z
index.php.tar.gz
www.zip
www.rar
www.zip
www.7z
www.tar.gz
www.tar
web.zip
web.rar
web.zip
web.7z
web.tar.gz
web.tar
wwwroot.rar
web.rar
robots.txt
heapdump
actuator/heapdump