ctfhub-web信息泄露通关攻略

一.目录遍历

一个个目录找,然后发现

二.PHPinfo

打开网页后在源代码中搜索ctfhub发现

三.备份文件下载

1.网页源码

打开网页发现

访问url+www.zip有文件可以下载,下完打开可以看到:

访问url+flag名称的文本文件得到flag。

2.bak文件

题目有提示备份文件放在web目录下

在所给提示文件后加bak后缀,下载解压后获得

3.vim文件

由题目提示可知,vim编辑器在异常退出时会留下缓存,那么我们就可以通过这个缓存文件得到源文件并得到flag。

网站提示flag在index.php文件中我们可以访问.index.php.swp

下载文件后用010打开即可得到flag

4.DS_Store

.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

于是在url栏中访问.DS_Store,下载文件后打开

然后替换空格为空拼接到后面

四.git泄露

这些题都是在kali上完成操作

工具:GitHack

项目地址:GitHub - lijiejie/GitHack: A `.git` folder disclosure exploit

1.log

打开GitHack文件的终端输入

python2 GitHack.py url/.git/

切换到该目录输入:show git

即可获取flag

2.stach

同上

输入命令,即可获取flag

git stash list

git stash pop

cat txt文件

3.index

同上

切换到目录直接查看txt文件即可获取flag

五.svn泄露

5,6题都是用一款集成工具:dvcs-ripper

到dvcs-ripper文件终端输入

./rip-svn.pl -u url/.svn/

ls -al 查看所有文件包括隐藏文件

切换到.svn目录下的pristine

查看.svn-base文件即可获取flag

六.HG泄露

到dvcs-ripper文件终端输入

./rip-hg.pl -u url/.hg/

切换到.hg目录下搜索flag*

grep -r flag*

去浏览器访问flag_562825338.txt即可获取flag

相关推荐
AI Echoes3 分钟前
别再手工缝合API了!开源LLMOps神器LMForge,让你像搭积木一样玩转AI智能体!
人工智能·python·langchain·开源·agent
AI Echoes6 分钟前
从零构建企业级LLMOps平台:LMForge——支持多模型、可视化编排、知识库与安全审核的全栈解决方案
人工智能·python·langchain·开源·agent
beijingliushao1 小时前
58-正则表达式
数据库·python·mysql·正则表达式
陈敬雷-充电了么-CEO兼CTO1 小时前
具身智能多模态感知与场景理解:融合语言模型的多模态大模型
人工智能·python·gpt·语言模型·自然语言处理·chatgpt·多模态
荔枝吻1 小时前
【AI总结】Python BERT 向量化入门指南
人工智能·python·bert
绝无仅有1 小时前
未来教育行业的 Go 服务开发解决方案与实践
后端·面试·github
张子夜 iiii1 小时前
传统神经网络实现-----手写数字识别(MNIST)项目
人工智能·pytorch·python·深度学习·算法
Rhys..1 小时前
python + Flask模块学习 1 基础用法
python·学习·前端框架·flask
飞翔的佩奇1 小时前
【完整源码+数据集+部署教程】骰子点数识别图像实例分割系统源码和数据集:改进yolo11-DCNV2
python·yolo·计算机视觉·数据集·yolo11·骰子点数识别图像实例分割
Source.Liu1 小时前
【Python基础】 13 Rust 与 Python 注释对比笔记
开发语言·笔记·python·rust