ctfhub-web信息泄露通关攻略
一.目录遍历
一个个目录找,然后发现
二.PHPinfo
打开网页后在源代码中搜索ctfhub发现
三.备份文件下载
1.网页源码
打开网页发现
访问url+www.zip有文件可以下载,下完打开可以看到:
访问url+flag名称的文本文件得到flag。
2.bak文件
题目有提示备份文件放在web目录下
在所给提示文件后加bak后缀,下载解压后获得
3.vim文件
由题目提示可知,vim编辑器在异常退出时会留下缓存,那么我们就可以通过这个缓存文件得到源文件并得到flag。
网站提示flag在index.php文件中我们可以访问.index.php.swp
下载文件后用010打开即可得到flag
4.DS_Store
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
于是在url栏中访问.DS_Store,下载文件后打开
然后替换空格为空拼接到后面
四.git泄露
这些题都是在kali上完成操作
工具:GitHack
项目地址:GitHub - lijiejie/GitHack: A `.git` folder disclosure exploit
1.log
打开GitHack文件的终端输入
python2 GitHack.py url/.git/
切换到该目录输入:show git
即可获取flag
2.stach
同上
输入命令,即可获取flag
git stash list
git stash pop
cat txt文件
3.index
同上
切换到目录直接查看txt文件即可获取flag
五.svn泄露
5,6题都是用一款集成工具:dvcs-ripper
到dvcs-ripper文件终端输入
./rip-svn.pl -u url/.svn/
ls -al 查看所有文件包括隐藏文件
切换到.svn目录下的pristine
查看.svn-base文件即可获取flag
六.HG泄露
到dvcs-ripper文件终端输入
./rip-hg.pl -u url/.hg/
切换到.hg目录下搜索flag*
grep -r flag*
去浏览器访问flag_562825338.txt即可获取flag