CTFHUB-信息泄露

发布时间 2023-08-30 10:39:46作者: KAKSKY

目录遍历

images

images
点击一下就看到了这个目录下有个flag.txt,然后得到了flag。。
images

phpinfo

images

备份文件下载——网站源码

images
访问url+www.zip有文件可以下载,下完打开可以看到:
images
打开有flag提示的文本文件可以看到where is flag ??
然后不是很懂了,看了别人的writeup
images
访问url+flag名称的文本文件得到flag。
images

import requests
url="http://challenge-b57d6c6579149fc2.sandbox.ctfhub.com:10080/"
list1=['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
list2=['tar', 'tar.gz', 'zip', 'rar']
for i in list1:
    for j in list2:
        url_f=url+i+"."+j
        r=requests.get(url_f)
        if(r.status_code == 200):
            print(url_f)

备份文件下载——bak文件

images
重点还是思路吧,bak文件是网站的备份文件,在开发者开发工程中的旧版本文件,但又不能删除,就会列为加bak设置成备份文件。
访问url+index.php.bak得到下载文件,打开下载文件即可得到内容。
images

备份文件下载——vim缓存

因为是缓存文件,平时看不到的,所以是隐藏文件,访问的时候是需要加点.的。
images
访问url+.index.php.swp
复制到kali中,修改index.php.swp为.index.php.swp然后打开终端,直接vim index.php 按照提示按R恢复即可得到flag。

备份文件下载——DS_Store

images
这题挺有意思的,学习到了.DS_Store文件是Mac OS保存的自定义属性的隐藏文件,然后访问url+.DS_Store之后下载文件。使用Python-dsstore,解压文件,然后再访问这个url+文本文件得到flag。
images

Git泄露——Log

当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。
Git常用命令
查看历史记录:git log
切换版本:git reset
对比两次提交:git diff
先使用dirsearch扫描路径,然后查看.git泄露
images
使用工具GitHack,GitHack会把这些保存在所在目录的dist文件夹中。
images
在保存的目录中右击打开git bash shell,对git信息进行搜索查看。
images

Git泄露——Stash

stash 用于保存 git 工作状态到 git 栈,在需要的时候再恢复。

先扫描路径

然后使用Githack工具将源码复制到本地 默认是到dist文件夹中。

然后使用git工具查看

git stash list
git stash pop

images

Git泄露——Index

使用Githack工具克隆下来之后发现文件夹中就有一个文本文件,打开就是flag...
这个没学到东西。

SVN泄露

images

使用工具SvnExploit,,硬是没有下载下来....
换工具,dvcs-ripper,复制svn之后查看内容即可。

images

hg泄露

使用了dvcs-ripper工具, 把整个hg都复制下来,然后去查看里面的内容。
images

访问url+flag之后得到flag。
images