CTFHub-web(信息泄露)

目录遍历

点击寻找
在这里插入图片描述每个文件夹里还有4个同样的文件夹,一个个找
在这里插入图片描述
找到flag
在这里插入图片描述

PHPINFO

打开关卡
在这里插入图片描述用Ctrl+F查找flag
在这里插入图片描述
找到flag

备份文件下载

网站源码

我们先打开关卡
在这里插入图片描述我们可以根据文件名和后缀进行查找:这使用python脚本进行扫描

import requests
if __name__ == '__main__':
    # url为被扫描地址,后不加‘/’
    url1 = 'http://challenge-4725413137b0f17e.sandbox.ctfhub.com:10800'

    # 常见的网站源码备份文件名
    list1 = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
    # 常见的网站源码备份文件后缀
    list2 = ['tar', 'tar.gz', 'zip', 'rar']

    for i in list1:
        for j in list2:
            back = str(i) + '.' + str(j)
            url = str(url1) + '/' + back
            print(back + '    ', end='')
            print(requests.get(url).status_code)

运行看
在这里插入图片描述然后在url输入/www.zip
在这里插入图片描述下载打开在这里插入图片描述在这里插入图片描述
我们将这个文本的名字复制之后在url里输入即可获得flag

在这里插入图片描述

bak文件

我们打开关卡
在这里插入图片描述在url后面添加/index.php.bak 下载文件
在这里插入图片描述打开文件
在这里插入图片描述得到flag

vim缓存

进入关卡
在这里插入图片描述然后url后加/.index.php.swp下载文件
在这里插入图片描述

打开即可得到flag

.DS_Store

打开关卡
在这里插入图片描述
然后在后面加/.DS_Store下载文件打开
在这里插入图片描述然后在url后输入提示即可得到flag
在这里插入图片描述

Git泄露

log

打开关卡
在这里插入图片描述然后我们打开虚拟机,下载githack

git clone git://github.com/lijiejie/GitHack

然后输入以下两个命令,第二个的网址填写自己的
在这里插入图片描述再输入以下两个命令在这里插入图片描述
然后输入git show即可得到flag
在这里插入图片描述

Stash

打开关卡,下载源码,步骤同上,url改为自己的
在这里插入图片描述在这里插入图片描述

git stash    # git stash命令会将仓库中的修改保存,建立一条stash信息,默认的说明信息是最后一次提交的节点号和提交说明。
git stash save #‘说明信息’与1的效果一样,说明信息是指定的内容,更加利于了解stash的内容。
git stash list #列出当前仓库下所有的stash条目,每一条stash用stash@{n}标识。
git stash pop [stash] # 将stash的内容弹出,默认弹出最上面的那条,即stash@{0}。此外还可以在pop后加stash@{n}来指定要弹出的stash条目。
git stash drop [stash] #丢弃stash条目,默认丢弃最上面的那条,即stash@{0},此外还可以在drop后加stash@{n}来指定要丢弃的stash条目。
git stash clear #清除所有的stash条目。
git show stash@{n}    #当有多条记录并且过了一段时间忘记stash内容时通过该命令可以查看stash的具体内容

我们输入

git stash pop

发现一个文件然后查看即可得到flag
在这里插入图片描述

index

与上相同
git log
git show
得到flag
在这里插入图片描述

SVN泄露

需要使用 dvcs-ripper工具
在kali中下载

git clone https://gitcode.net/mirrors/kost/dvcs-ripper  

下载依赖

sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl

安装svn服务

apt-get install subversion

克隆网站泄露的.svn文件,用rip-svn.pl脚本:

./rip-svn.pl -v -u url/.svn

得到的还原目录数据在.svn目录下进入pristine文件夹
在这里插入图片描述然后我们打开这三个文件夹查看
在这里插入图片描述

得到flag

HG泄露

我们使用如上方法

./rip-hg.pl -v -u http://challenge-cf20a06d4da40aa2.sandbox.ctfhub.com:10800/.hg

在这里插入图片描述

进入 .hg 发现一个txt文件,cat查看,存在有flag为开头的文件,使用下面命令查找

grep -r flag *

在这里插入图片描述我们在浏览器后加/flag_61579904.txt查看

得到flag
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值