CTFHUB-WEB-信息泄露

CTFHUB-WEB-信息泄露


前言

提示:本文为CTFHUB-WEB模块信息泄露内容wp,另其他系列文章,关注博主查看


提示:以下是本篇文章正文内容,下面案例可供参考

第一题-目标遍历:

这里要仔细观察url的变化。仔细去找,会有一个flag.txt在这里插入图片描述仔细观察url的变化,耐心查找即可得到flag

第二题-PHPINFO:

在这里插入图片描述
开始遍历后在页面直接ctri+f查找flag
在这里插入图片描述在这里插入图片描述

第三题-备份文件下载

网站源码:

在这里插入图片描述使用burp suit抓包,在HTTP请求方式GET/后添加两个负载,一个用于爆破文件名,一个用于爆破后缀名
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
得知网页源码备份形式为www.zip,下载源码
在这里插入图片描述查看flag文件
在这里插入图片描述直接访问本地的文件的话是没有flag的
我们在网页上访问
在这里插入图片描述

bak文件

在这里插入图片描述查看页面元素发现提示我们备份文件名为bak文件,并且告诉我们flag在index.php的源码中,我们直接尝试index.php.bak
文件下载下来直接得到flag
在这里插入图片描述

vim文件

在这里插入图片描述这里要知道什么是vim
在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
以 index.php 为例:第一次产生的交换文件名为 .index.php.swp
再次意外退出后,将会产生名为 .index.php.swo 的交换文件
第三次产生的交换文件则为 .index.php.swn
网页提示我们flag在index.php的源码中,我们顺着这个思路去浏览文件
在这里插入图片描述直接访问index.php.swp时页面返回无法访问
需要在前面多加一个点. index.php.swp。swp这类隐藏文件在调用时前面要加一个.
在这里插入图片描述
因为是vim文件。我们拖入kali中操作
使用vim –r index.php.swp就可恢复出原文件,这样上次意外退出没有保存的修改,就会覆盖文件。
在这里插入图片描述

.DS_Store:

根据题目意思,直接下载.DS_Store文件
在这里插入图片描述
在这里插入图片描述查看发现文件名在这里插入图片描述访问得到flag

第四题-Git泄露:

log:

首先介绍下.git:Git泄露:当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。
使用dirsearch工具扫描url,发现存在敏感文件git
命令形式:

python3 dirsearch.py -u url -e *

在这里插入图片描述在这里插入图片描述
除此之外还要介绍一个工具:
GitHack:.git泄露利用工具,可还原历史版本
使用GitHack进行文件恢复【这里需要将扫描到的.git加在url后面】,然后在GitHack所在目录下的dist目录下得到恢复的文件
文件命令形式

Python2 GitHack.py url/.git

在这里插入图片描述我们到dist目录下查看
在这里插入图片描述
使用git log查看日志
在这里插入图片描述我们把文件恢复到add flag的那个版本,查看文件即可发现flag
在这里插入图片描述
在这里插入图片描述

stash:

与上题是大致的思路
使用dirsearch扫描目录,发现敏感文件
在这里插入图片描述
在这里插入图片描述

使用GitHack还原文件
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

使用git log查看日志后还原成add flag的版本,查看文件
直接访问进去是没有文件内容的
在这里插入图片描述
在这里插入图片描述这里使用Stash栈pop出flag在这里插入图片描述

index:

如法炮制一下就行
扫目录
在这里插入图片描述
在这里插入图片描述还原数据
在这里插入图片描述在这里插入图片描述
修复数据,查找flag
在这里插入图片描述

第四题-svn泄露:

在这里插入图片描述
工具:dvcs-ripper信息泄露利用工具
一款perl的版本控制软件信息泄露利用工具,支持SVN, GIT, Mercurial/hg, bzr…
命令

./rip-svn.pl -v -u http://challenge-230c4a1a0724001e.sandbox.ctfhub.com:10080/.svn/

恢复SVN文件
然后进入.svn文件夹下,一步步查看文件,找到我们想要的文件夹

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第五题-HG泄露:

在这里插入图片描述和上题差不多的思路

./rip-hg.pl -v -u http://challenge-007ff9bc2db8c40c.sandbox.ctfhub.com:10080/.hg/

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
Flag文件没办法查看,根据题目提示,我们在页面查询试试在这里插入图片描述
得到flag

总结

提示:这里对文章进行总结:
例如:以上就是今天要讲的内容,本文大致讲解了一些信息泄露的处理方式,更多内容欢迎关注查看,感谢支持

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一名无聊的网友

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值