当前位置: 首页 > news >正文

ctfhub-web信息泄露通关攻略

一.目录遍历

一个个目录找,然后发现

二.PHPinfo

打开网页后在源代码中搜索ctfhub发现

三.备份文件下载

1.网页源码

打开网页发现

访问url+www.zip有文件可以下载,下完打开可以看到:

访问url+flag名称的文本文件得到flag。

2.bak文件

题目有提示备份文件放在web目录下

在所给提示文件后加bak后缀,下载解压后获得

3.vim文件

由题目提示可知,vim编辑器在异常退出时会留下缓存,那么我们就可以通过这个缓存文件得到源文件并得到flag。

网站提示flag在index.php文件中我们可以访问.index.php.swp

下载文件后用010打开即可得到flag

4.DS_Store

.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

于是在url栏中访问.DS_Store,下载文件后打开

然后替换空格为空拼接到后面

四.git泄露

这些题都是在kali上完成操作

工具:GitHack

项目地址:GitHub - lijiejie/GitHack: A `.git` folder disclosure exploit

1.log

打开GitHack文件的终端输入

python2 GitHack.py url/.git/

切换到该目录输入:show git

即可获取flag

2.stach

同上

输入命令,即可获取flag

git stash list

git stash pop

cat txt文件

3.index

同上

切换到目录直接查看txt文件即可获取flag

五.svn泄露

5,6题都是用一款集成工具:dvcs-ripper

到dvcs-ripper文件终端输入

./rip-svn.pl -u url/.svn/

ls -al 查看所有文件包括隐藏文件

切换到.svn目录下的pristine

查看.svn-base文件即可获取flag

六.HG泄露

到dvcs-ripper文件终端输入

./rip-hg.pl -u url/.hg/

切换到.hg目录下搜索flag*

grep -r flag*

去浏览器访问flag_562825338.txt即可获取flag

相关文章:

  • LabVIEW图像识别抗干扰分析
  • STM32学习【4】ARM汇编(够用)
  • 【Java项目】基于Spring Boot的校园闲置物品交易网站
  • IP 地址分配和管理全解析
  • 3 年→ 资深开发速通计划 序言
  • 5.10 P-Tuning v2:多层级提示编码的微调革新
  • pycharm编写ai大模型api调用程序及常见错误
  • [MD] AG stable
  • Autosar_RTE基础概念整理
  • 阿里云 | 快速在网站上增加一个AI助手
  • 【Stable Diffusion】AnimatedDiff--AI动画 插件使用技巧分享;文生视频、图生视频、AI生成视频工具;
  • python文件如何打包成.exe文件
  • 《AI和人工智能和编程日报》
  • nio中ByteBuffer使用
  • 【C】堆的应用 -- 堆排序
  • Unity Shader 学习14:模版测试 与 深度测试
  • Linux文件操作原理
  • 机器学习:强化学习的epsilon贪心算法
  • CodeMeter SmartBind® 软授权智能绑定技术
  • 【Azure 架构师学习笔记】- Terraform创建Azure 资源
  • 美国调整对华加征关税
  • 《歌手2025》公布首发阵容,第一期就要淘汰一人
  • 赖清德为“临阵脱逃”作准备,国台办:绝不会任“台独”祸首逍遥法外
  • 中巡组在行动丨①震慑:这些地区有官员落马
  • 新剧|《藏海传》定档,《折腰》《人生若如初见》今日开播
  • 美股全线收涨:道指涨逾千点,纳斯达克中国金龙指数涨5.4%