Web9-source

根据提示,应该需要kali的工具

检查,查看元素直接得到flag

Curl命令也可以,curl v http://117.72.52.127:16530/

这样好像都不用kali工具,直接检查就行,一个签到题

但是事实不是这样,高兴太早了

在kali中使用dirsearch,扫描网站目录:

bash 复制代码
python dirsearch.py -u http://117.72.52.127:16530/

发现有一个flag.txt文件,不过是假的

查看/.git/目录,这个目录的知识点如下:

先看logs目录(flag大概率在这里面)

查看HEAD,发现flag相关

下一步用wget命令下载整个git目录的文件

bash 复制代码
wget -r http://117.72.52.127:16530/.git/
bash 复制代码
cd 117.72.52.127:16530  #进入该目录

git reflog   #然后

第一个不是:git show HEAD@{1}

HEAD@{4}是正确的flag

HEAD@{5}不是

最终在 HEAD@{4}中得到flag

相关推荐
0vvv01 天前
2026-NCTF-web-N-RustPICA
前端·ctf
网络安全许木1 天前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
买大橘子也用券1 天前
2026红明谷
python·web安全
航Hang*1 天前
网络安全技术基础——第3章:网络攻击技术
运维·网络·笔记·安全·web安全·php
yv_301 天前
ssti靶场练习(sstilabs,重庆橘子科技)
ctf·ssti
一名优秀的码农1 天前
vulhub系列-64-Cereal: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
一名优秀的码农1 天前
vulhub系列-66-Hms?: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
OPHKVPS1 天前
React2Shell漏洞攻击中的新型恶意软件EtherRAT详解
网络·安全·web安全
CHICX12291 天前
5.SQL 注入之高权限注入(下):文件读写 + 写 Shell,从数据库权限到服务器控制权
web安全·网络安全
Sombra_Olivia1 天前
Vulhub 中的 bash CVE-2014-6271
安全·web安全·网络安全·渗透测试·vulhub