【原创】ctfhub技能树—信息泄露

目录遍历

[huayang]Flag

文件地址:http://challenge-840c1d639dfe8c8c.sandbox.ctfhub.com:10080/flag_in_here/3/4

既然提到了遍历那我就用python写一下

import requests,re
url = 'http://challenge-840c1d639dfe8c8c.sandbox.ctfhub.com:10080/flag_in_here'
def get():
    for number1 in range(1,5):
        for number2 in range(1,5):
            address = url + '/' + str(number1) + '/' + str(number2)
            response = requests.get(address)
            indes = re.findall('.*?(flag.txt).*?',response.text,re.S)
            for inde in indes:
                if inde == 'flag.txt':
                    print(address)
                    return
get()

PHPINFO

Flag

ctrl+u

备份文件下载

网站源码

Flag

看着这提示我第一时间想到的就是遍历哈哈

代码

import requests,re
url = 'http://challenge-9da1a0dce23e19ae.sandbox.ctfhub.com:10080/'
array1 = ['tar','tar.gz','zip','rar']
array2 = ['web','website','back','www','wwwroot','temp']
for x in array1:
    for y in array2:
        urls = url + str(y) + '.' + str(x)
        response = requests.get(urls)
        if response.status_code == 200:
            print(urls)

其实这道题最正确的答案是目录爆破

使用dirsearch进行目录爆破

咱们打开文件

what????

最后才知道原来用每个文件名去试

所以flag就这样出来啦,太需要脑洞了哈哈

bak文件

小知识

什么是bak文件

bak是备份文件,为文bai件du格式扩展名,这类文件一般在.bak前面加上应zhi该有原来的扩展名。

怎么打开

其实很简单,一般把.bak文件直接重命名替换成该文件的格式就可以恢复此文件并正常打开了,如当cad 文件被误删或无法打开时你只需要把bak文件的后缀名改为dwg就可以恢复了,Office文件也是一样。但如果不知道bak文件什么程序产生的,可以利 用WINHEX按二进制文件打开,分析文件头格式,判断是什么类型文件。  

       一般来讲 .bak文件可以通过直接重命名把bak替换成该文件的格式就可以恢复此文件并且正常打开了。

了解到了这些就好办了

Flag

来到页面看一下源码啥也没有

开始既然是bak文件应该和上题差不多

日常爆破

下载下来看看

有点懵?看来你没有好好看上面的小知识

直接改成php文件打开

就这???

vim缓存

小知识

在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

以 index.php 为例:第一次产生的交换文件名为 .index.php.swp

再次意外退出后,将会产生名为 .index.php.swo 的交换文件

第三次产生的交换文件则为 .index.php.swn

Flag

这题不是很懂意思

百度了半天也没有我想要的结果

先来看看flag

curl安装方法:https://jingyan.baidu.com/article/e3c78d64897d303c4c85f52d.html

链接失效在这里下载 地址:https://hellohy.top/chajian/curl-7.61.1-win64-mingw.zip

看了小知识后我们直接curl一下

也可以直接把文件下载下来

把后缀改为php打开也是可以看见flag的

原因如下:

利用curl访问即可直接看到flag,因为vim使用的缓存存储为一种固定格式的二进制文件。而我们一般编辑的时明问可见字符,在vim的缓存中这些可见字符会原样保留 

.DS_Store

小知识

什么是.DS_Store

.DS_Store是Mac OS保存文件夹的自定义属性的隐藏文件,如文件的图标位置或背景色,相当于Windows的desktop.ini。

Flag

我第一时间想到的就是子域名爆破

可是

别人的

没办法

就这样我们会得到一个文件

通过Python-dsstore查看该文件

工具地址:https://github.com/gehaxelt/Python-dsstore


最后顺利通过浏览器找到Flag

Git泄露

Log

Flag

打开网页就知道要爆破域名

 使用githack工具处理git泄露情况

工具地址:https://github.com/BugScanTeam/GitHack

这里重点强调一下githack

githack是用python2写的所以一定要安装python2

还有githack一定要是这样的,一定要有这个文件

不然就会出现让人头皮发麻的

这可是精华中的精华,直到现在我都还查找不到解决方案,博客老哥直接沉默

好,咱们继续

python2 githack.py http://challenge-4aade8e09e1cb5c6.sandbox.ctfhub.com:10080/.git/

这时候会在此工具的文件夹内生成一个.git的隐藏文件

进入\dist\challenge-4746071f58633bed.sandbox.ctfhub.com_10080文件用git查查历史信息git log

当前所处的版本为 remove flag,flag 在 add flag 这次提交中

代码

git reset --hard 511af1a497dd33ea295a70f146bd3b0e420cca3f

在目录下会产生这几个文件

直接打开获得flag

Stash

Flag

还是老样子,域名爆破走一波

再去GitHack一下

文件夹就会出现这个文件

点进去找到这个文件

打开会发现一串字符串

使用git命令进行对比即可找到flag

git diff f2b2d2ee356b145ce710f765f2d3354e92787c2a

Index

Flag

因为题都是差不多的,所以我们这次直接跳过域名爆破

用githack查找git泄露

进入生成的目录下用git log查看历史

最后比较两次提交即可找出flag

比较:git diff

SVN泄露

Flag

恕我无能这题和下面一题都未能解出

无论是在win还是linux我都只能得出空文件

但流程是完全会了,工具不给力呀

官方flag:https://writeup.ctfhub.com/Skill/Web/%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2/7a999d34.html

参考1:https://www.cnblogs.com/Cl0ud/p/12388673.html?utm_source=tuicool

参考2:https://www.cnblogs.com/anweilx/p/12504790.html

说几个点 :

1.win运行dvcs-ripper需要下载依赖环境perl,linux和苹果则是自带环境

2.格式为perl rip-svn.pl -u url(有.svn的url)

3.win如何解决ls不是内部文件的问题

方法:

新建ls.bat文件,在文件中写入

@echo off
dir

将ls.bat文件保存到C:\windows\system32\中,此时就可以在cmd中使用ls命令了

4.在书上看见还可以使用svn-extractor工具,但这工具极其冷门,教程几乎没有并且还是使用的python2,跟着官方原档案走一直报requests的错,源代码极其不理解写法难受

HG泄露

Flag

这题用到的工具和上面一样所以错误也是一样的

参考1:https://www.cnblogs.com/Cl0ud/p/12388673.html?utm_source=tuicool

参考2:https://www.cnblogs.com/anweilx/p/12504935.html

就这样吧

完![/huayang]

==>转载请注明来源哦<==

评论

  1. Windows Edge
    7月前
    2021-4-24 13:03:54

    kankan

  2. 华扬 博主
    9月前
    2021-3-07 14:05:49

    康康

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇