ctfhub-web-信息走漏

鼠扑  金牌会员 | 2024-8-22 15:18:14 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 922|帖子 922|积分 2766

1.目次遍历
启动环境:

不停手动搜刮各级目次下的文件,直到找到目标文件
点击flag.txt得出flag结果:

2.PHPINFO
启动环境:

使用Ctrl+F快捷键搜刮“flag”找到目标文件


3.网站源码:
启动环境:

根据提示来看有两种方法,一种是手动拼接文件名加后缀。一种是利用kali的dirb或者dirsearch -u去扫描;


在网站后拼接扫描出的www.zip下载文件


因为www下有哪个txt文件,所以直接在网站后拼接上这个文件名去访问,最后得出flag结果

4.bak文件
启动环境:

根据题意可得flag在PHP的源代码里所以在网站后拼接index.php.bak可得到一个下载文件


打开PHP文件得到flag结果

5.vim缓存:
启动环境


根据题意可得我们需要从vim异常退出时所保存的文件入手,而vim在异常退出时的文件的后缀名为php.swp  因此在网站后拼接上.index.php.swp  后得到一个下载文件

打开文件得出flag结果:

6..DS_Store
启动环境

有题意可知,我们需要先拼接.DS_Store来下载该文件

打开下载的文件后找到了一个txt字段,复制该字段,并替换掉空格

将文件名拼接在网站后得到flag目标

  1. ctfhub{593135a1f3f072cb8d62de2b}
复制代码
7.Git走漏——log
启动环境

由题意可以我们要用到GitHack工具,GitHack时一个.git走漏利用脚本,通过走漏的.git下的文件,可以重建还原工程源代码。攻击者进而可以审计源代码规划攻击。
先在kali上安装摆设GitHack

然后输入语法python2 GitHack 目标网址/.git/   


如图所示,克隆乐成后他会天生一个文件,在dist目次下。所以我们进入目次并输入ls -al显示隐藏文件,进入.git文件后继续显示隐藏文件。

输入git log和git show找到flag目标。笨方法是一个一个去找。


8.Git走漏——Stash
启动环境

由题意得出,这和上一题思路相同,所以起首用GitHack克隆该网站。(坑点,不要用绝对路径写GitHack 否则无法克隆,所以要进入GitHack根目次下直接实行GiHack.py文件)

依旧利用ls-al找到.git隐藏文件,在git文件外实行(在.git文件内无法实行) git stash list和git stash pop两条语句,得到一个txt文件。

cat该文件后得到flag目标




9.Git走漏——Index
启动环境

根据题意按照惯例,他的网站下有.git文件。我们依旧将它拼接在网址后去用kali的GiHack.py脚本克隆它的网站:

检察隐藏文件后,检察txt文件,得到flag目标

10。SVN走漏
启动环境


根据题意可得。该网站下有一个.SVN文件,起首选择脚本工具dvcs-ripper工具,先将他下载到kali中。

在使用它之前要先在该脚本根目次下打开终端输入sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl 命令,然后输入./rip-svn.pl -u 网址/.svn(./是运行步伐。-u是给它地点)

用ls-al 检察隐藏文件.svn,在进入svn里寻找各个文件,直到找到所需的flag目标:



11.HG走漏
启动环境

由题意得,它得解决方法根本同上先利用脚本命令./rip-hg.pl -u 网址/.hg.在用ls-al查找隐藏文件

进入.hg文件后并显示隐藏文件。利用grep -a -r flag命令可以查找文件名称包含flag的文件

由于在kali中无法打开,所以直接在浏览器中访问该txt文件即可得到目标flag:







免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

鼠扑

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表