Web9-source

根据提示,应该需要kali的工具

检查,查看元素直接得到flag

Curl命令也可以,curl v http://117.72.52.127:16530/

这样好像都不用kali工具,直接检查就行,一个签到题

但是事实不是这样,高兴太早了

在kali中使用dirsearch,扫描网站目录:

bash 复制代码
python dirsearch.py -u http://117.72.52.127:16530/

发现有一个flag.txt文件,不过是假的

查看/.git/目录,这个目录的知识点如下:

先看logs目录(flag大概率在这里面)

查看HEAD,发现flag相关

下一步用wget命令下载整个git目录的文件

bash 复制代码
wget -r http://117.72.52.127:16530/.git/
bash 复制代码
cd 117.72.52.127:16530  #进入该目录

git reflog   #然后

第一个不是:git show HEAD@{1}

HEAD@{4}是正确的flag

HEAD@{5}不是

最终在 HEAD@{4}中得到flag

相关推荐
黄乔国PHP|JAVA|安全3 小时前
网络安全开源靶场Vulfocus靶场搭建指南[2026最新版本]
安全·web安全·网络安全·开源·网络安全靶场·vulfocus靶场
菩提小狗4 小时前
第1天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙绕过|小迪安全笔记|网络安全|
网络·笔记·学习·安全·web安全
蓝之白4 小时前
Web8-矛盾
web安全·ctf
菩提小狗5 小时前
【小迪安全】web安全|渗透测试|网络安全|SRC挖掘|学习笔记|2021|
学习·安全·web安全
Ccjf酷儿5 小时前
计算机网络 (郑烇) 8 网络安全
计算机网络·安全·web安全
蓝之白6 小时前
Web12-变量1
web安全·ctf
BahTiYar_6 小时前
ctfshow Web应用安全与防护系列
笔记·web安全
乾元1 天前
生成对抗样本在网络安全中的工程化解读——AI 误报、误判与对抗的真实边界
运维·网络·人工智能·python·安全·web安全
蓝之白1 天前
Web11-备份是个好习惯
web安全·ctf