首页 > 其他 > 详细

CTFHub-信息泄露

时间:2021-03-28 21:55:36      阅读:44      评论:0      收藏:0      [点我收藏+]

目录遍历

import requests
 
url = "http://challenge-6225e10eca4ac8d8.sandbox.ctfhub.com:10080/flag_in_here"
 
for i in range(1,5):
    for j in range(1,5):
        url_final = url + "/" + str(i) + "/" + str(j)
        r = requests.get(url_final)
        r.encoding = "utf-8"
        get_file=r.text
        if "flag.txt" in get_file:
            print(url_final)

技术分享图片

 

 技术分享图片

 

 

PHPINFO

技术分享图片

 

 

备份文件下载

网站源码

技术分享图片

 

 一开始想用御剑的,但是我的御剑出不来

import requests
url="http://challenge-5ad2f4033d481510.sandbox.ctfhub.com:10080/"
list1=[web, website, backup, back, www, wwwroot, temp]
list2=[tar, tar.gz, zip, rar]
for i in list1:
    for j in list2:
        url_f=url+i+"."+j
        r=requests.get(url_f)
        if(r.status_code == 200):
            print(url_f)

技术分享图片

 

 技术分享图片

 

 技术分享图片

 

 bak文件

dirsearch扫描有个index.php.bak,flag在里面

vim缓存

技术分享图片

 

 vim在编辑文档的过程中如果异常退出,会产生缓存文件,第一次产生的缓存文件后缀为.swp,后面会产生swo等.

.index.php.swp

 

.DS_Store

技术分享图片

 

 直接在url后面打上就行

技术分享图片

 

 

abd33077a2ef5551750fd1574e47b542.txt

技术分享图片

Git泄露

Log

技术分享图片

 

都说了是.git泄露,我偷懒就不dirsearch扫描了,直接githack

 技术分享图片

 

 出来了俩文件,啥也没有

技术分享图片

 

 应该是被隐藏了 ,我们可以在克隆的文件夹页面执行git log 命令 查看历史记录

技术分享图片

 

 应该在 add flag里

技术分享图片

 

Stash

stash的相关知识 :stash

stash 用于保存 git 工作状态到 git 栈,在需要的时候再恢复。

还是偷懒,不扫描,直接githack,然后在他那个目录下

执行 git stash list 发现有 stash

技术分享图片

执行 git stash pop 发现从 git 栈中弹出来一个文件,这个文件的内容就是 flag

 技术分享图片

 

Index

技术分享图片

 

 

SVN泄露

技术分享图片

 

 知识点

SVN导致文件泄露
  Subversion,简称SVN,是一个开放源代码的版本控制系统,相对于的RCS、CVS,采用了分支管理系统,它的设计目标就是取代CVS。互联网上越来越多的控制服务从CVS转移到Subversion。
 
  简而言之就是用于多个人共同开发同一个项目,实现共享资源,实现最终集中式的管理。
 
  Subversion使用服务端—客户端的结构,当然服务端与客户端可以都运行在同一台服务器上。在服务端是存放着所有受控制数据的Subversion仓库,另一端是Subversion的客户端程序,管理着受控数据的一部分在本地的映射(称为“工作副本”)。在这两端之间,是通过各种仓库存取层(Repository Access,简称RA)的多条通道进行访问的。这些通道中,可以通过不同的网络协议,例如HTTP、SSH等,或本地文件的方式来对仓库进行操作。

        在使用SVN管理本地代码过程中,会自动生成一个隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使隐藏文件夹被暴露于外网环境,这使得渗透工程师可以借助其中包含版本信息追踪的网站文件,逐步摸清站点结构。

下载工具

git clone https://github.com/kost/dvcs-ripper

配置组件

sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl

解题

rip-svn.pl用法:  ./rip-svn.pl -u http://xxx.com/.svn/ 

技术分享图片

 

技术分享图片

 

 如果没有tree命令的话

sudo apt-get install tree 

经过几番波折,

技术分享图片

 

 

HG泄露

技术分享图片

 

 这题和之前的git和SVN同样的方法。这里用dirsearch扫出.hg,说明存在HG泄露。

然后用dvcs-ripper里的rip-hg.pl来获取.hg。

技术分享图片

 

 看看拿到了什么

技术分享图片

 

 查看.hg/store/fncache

技术分享图片

 

 手工打开

技术分享图片

 

 

 

 

前面题难度简单,后几个值得学习。

 

CTFHub-信息泄露

原文:https://www.cnblogs.com/tac2664/p/14588167.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!