CTFHub 信息泄露

一、目录遍历

image.png
手动遍历
image.png

二、PHPINFO

image.png
一打开,发现已经拿到webshell了,我们直接使用浏览器搜索关键字flag
image.png

三、备份文件下载

1、网站源码

image.png
image.png
我们直接用dirsearch进行目录扫描,发现目标
image.png
该目录果然存在文件
image.png
解压后打开,发现另有玄机
image.png
我们直接用浏览器打开:
image.png

2、bak文件

image.png
打开环境后提示我们flag在index.php的源码文件里
image.png
我们用dirsearch进行目录扫描,发现.bak的源码文件
image.png
前往该地址,果然有源码包
image.png
下载后用浏览器打开,什么都没有因为flag在源码里,我们直接查看源代码,发现flag
image.png

3、vim缓存

image.png
image.png
我们用dirsearch对目标进行目录扫描
image.png
进入该目录下,前面的“ . ”不能省略,否则无法跳转到该地址
image.png
我们将下载好的.swp文件传入Linux中,打开后是乱码
image.png
因为我们需要先恢复,用 vim -r +需要恢复的文件 可以恢复
恢复后再打开,得到flag
image.png

4、.DS_Store

image.png
首先进行目录扫描,扫到了目标文件
image.png
打开该地址后,下载目标文件
image.png
打开后发现flag所在位置,应该是.txt文件,后面的noteustr是注释的意思
image.png
打开后发现flag
image.png

四、Git泄露

1、Log

image.png
image.png
目录扫描,发现目标文件
image.png
前往该目录下,下载文件
image.png
根据题目提示,我们再下载githack
GitHack的下载链接 :

https://gitcode.net/mirrors/BugScanTeam/GitHack.git

image.png
下载后运行程序

python2 GitHack.py <URL>/.git

image.png
执行完后,相关文件被存储到了标注的目录下
image.png
到该目录下,输入git log
image.png
再输入 git diff {add flag commit } 得到flag
image.png

2、Stash

image.png
用dirsearch进行目录扫描,发现很多可访问的地址
image.png
可以看出为git泄露,因此我们直接使用githack
切换到githack目录下,执行命令

python2 GitHack.py <URL>/.git

image.png
image.png
githack将自动下载并提取Git存储库的完整历史记录和配置信息,保存在当前目录下的.git目录中,进入该目录查看即可
输入git log可以查看历史提交记录
在使用 Git 进行版本控制时,“stash” 是一个用于临时保存工作目录中未提交的修改的功能。当您正在进行一项任务,但突然需要切换到其他分支或者处理其他工作时,您可能无法立即提交当前的修改。这时,您可以使用 git stash 命令将这些修改暂存起来,以便稍后再取回并继续工作。
image.png
git stash pop 命令会将最近的 stash 还原到工作目录,并从 stash 列表中移除该 stash。换句话说,它会应用最近的 stash 并删除它。这样,您可以回到之前保存的修改,并继续进行后续的工作。
image.png
还原后即可得到flag
image.png

3、Index

image.png
首先用dirsearch扫描目录发现有git泄露
image.png
我们用githack恢复工程文件
image.png
切换到恢复的目录下:git log查看历史记录后,再git diff进行对比
image.png

五、SVN泄露

SVN信息泄露是指在使用Subversion(SVN)版本控制系统时,由于配置、权限或操作失误,导致敏感的代码、文件或其他项目信息无意中被泄露出去。这可能会对组织或个人造成安全风险和损害。
image.png
image.png
首先在ctfhub上下载svn泄露漏洞利用工具
image.png

git clone https://github.com/kost/dvcs-ripper

下载好后安装依赖包:

sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl

image.png
安装软件依赖包:

-----sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite4-perl libclass-dbi-perl libio-all-lwp-perl

-----sudo apt-get install libparallel-forkmanager-perl libredis-perl libalgorithm-combinatorics-perl

-----sudo apt-get install cvs subversion git bzr mercurial

切换到工具目录下

./rip-svn.pl {需要恢复的目录}./svn

用工具扒出svn库中的内容,并存储到/.svn下:
image.png
输入 ls -al 查看,因为 /.svn是隐藏文件夹:
image.png
得到flag:
image.png

六、HG泄露

image.png
用dirsearch扫描,发现 .hg文件泄露
image.png
用dvcs提取hg库中的内容,之后发现hg文件夹中有可疑文本文件
image.png
通过关键字寻找发现疑似flag的文本文件
image.png
用curl访问该目录,得到flag:
image.png

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值