1.目次遍历
启动环境:
不停手动搜刮各级目次下的文件,直到找到目标文件
点击flag.txt得出flag结果:
2.PHPINFO
启动环境:
使用Ctrl+F快捷键搜刮“flag”找到目标文件
3.网站源码:
启动环境:
根据提示来看有两种方法,一种是手动拼接文件名加后缀。一种是利用kali的dirb或者dirsearch -u去扫描;
在网站后拼接扫描出的www.zip下载文件
因为www下有哪个txt文件,所以直接在网站后拼接上这个文件名去访问,最后得出flag结果
4.bak文件
启动环境:
根据题意可得flag在PHP的源代码里所以在网站后拼接index.php.bak可得到一个下载文件
打开PHP文件得到flag结果
5.vim缓存:
启动环境
根据题意可得我们需要从vim异常退出时所保存的文件入手,而vim在异常退出时的文件的后缀名为php.swp 因此在网站后拼接上.index.php.swp 后得到一个下载文件
打开文件得出flag结果:
6..DS_Store
启动环境
有题意可知,我们需要先拼接.DS_Store来下载该文件
打开下载的文件后找到了一个txt字段,复制该字段,并替换掉空格
将文件名拼接在网站后得到flag目标
- ctfhub{593135a1f3f072cb8d62de2b}
复制代码 7.Git走漏——log
启动环境
由题意可以我们要用到GitHack工具,GitHack时一个.git走漏利用脚本,通过走漏的.git下的文件,可以重建还原工程源代码。攻击者进而可以审计源代码规划攻击。
先在kali上安装摆设GitHack
然后输入语法python2 GitHack 目标网址/.git/
如图所示,克隆乐成后他会天生一个文件,在dist目次下。所以我们进入目次并输入ls -al显示隐藏文件,进入.git文件后继续显示隐藏文件。
输入git log和git show找到flag目标。笨方法是一个一个去找。
8.Git走漏——Stash
启动环境
由题意得出,这和上一题思路相同,所以起首用GitHack克隆该网站。(坑点,不要用绝对路径写GitHack 否则无法克隆,所以要进入GitHack根目次下直接实行GiHack.py文件)
依旧利用ls-al找到.git隐藏文件,在git文件外实行(在.git文件内无法实行) git stash list和git stash pop两条语句,得到一个txt文件。
cat该文件后得到flag目标
9.Git走漏——Index
启动环境
根据题意按照惯例,他的网站下有.git文件。我们依旧将它拼接在网址后去用kali的GiHack.py脚本克隆它的网站:
检察隐藏文件后,检察txt文件,得到flag目标
10。SVN走漏
启动环境
根据题意可得。该网站下有一个.SVN文件,起首选择脚本工具dvcs-ripper工具,先将他下载到kali中。
在使用它之前要先在该脚本根目次下打开终端输入sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl 命令,然后输入./rip-svn.pl -u 网址/.svn(./是运行步伐。-u是给它地点)
用ls-al 检察隐藏文件.svn,在进入svn里寻找各个文件,直到找到所需的flag目标:
11.HG走漏
启动环境
由题意得,它得解决方法根本同上先利用脚本命令./rip-hg.pl -u 网址/.hg.在用ls-al查找隐藏文件
进入.hg文件后并显示隐藏文件。利用grep -a -r flag命令可以查找文件名称包含flag的文件
由于在kali中无法打开,所以直接在浏览器中访问该txt文件即可得到目标flag:
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |