Web9-source

根据提示,应该需要kali的工具

检查,查看元素直接得到flag

Curl命令也可以,curl v http://117.72.52.127:16530/

这样好像都不用kali工具,直接检查就行,一个签到题

但是事实不是这样,高兴太早了

在kali中使用dirsearch,扫描网站目录:

bash 复制代码
python dirsearch.py -u http://117.72.52.127:16530/

发现有一个flag.txt文件,不过是假的

查看/.git/目录,这个目录的知识点如下:

先看logs目录(flag大概率在这里面)

查看HEAD,发现flag相关

下一步用wget命令下载整个git目录的文件

bash 复制代码
wget -r http://117.72.52.127:16530/.git/
bash 复制代码
cd 117.72.52.127:16530  #进入该目录

git reflog   #然后

第一个不是:git show HEAD@{1}

HEAD@{4}是正确的flag

HEAD@{5}不是

最终在 HEAD@{4}中得到flag

相关推荐
兄弟加油,别颓废了。6 小时前
BUUCTF——Basic——BUU LFI COURSE 11
安全·web安全
cramer_50h9 小时前
我的 网络安全资产暴露/攻击面管理系统
安全·web安全
Chengbei119 小时前
Chrome浏览器渗透利器支持原生扫描!JS 端点 + 敏感目录 + 原型污染自动化检测|VulnRadar
javascript·chrome·安全·web安全·网络安全·自动化·系统安全
Y5neKO9 小时前
某国赛CTF逆向题目Writeup:re1
python·逆向·ctf
尤山海11 小时前
深度防御:内容类网站如何有效抵御 SQL 注入与脚本攻击(XSS)
前端·sql·安全·web安全·性能优化·状态模式·xss
一只鹿鹿鹿14 小时前
网络安全风险评估报告如何写?(Word文件)
java·大数据·spring boot·安全·web安全·小程序
Z1eaf_complete15 小时前
OpenSSL 可预测 PRNG 漏洞(CVE-2008-0166)
安全·web安全
小二·15 小时前
HTTPS全链路解析:从证书申请到Nginx配置(含国密SM2实战)|网络安全
nginx·web安全·https
Ho1aAs15 小时前
『OpenClaw安全』CVE-2026-25253:ClawJacked One-Click RCE
安全·web安全·网络安全·ai·智能体·agent安全·openclaw
志栋智能16 小时前
安全超自动化的四大支柱:检测、分析、响应、恢复
运维·网络·人工智能·安全·web安全·自动化