当前位置:首页 » 《关注互联网》 » 正文

CTFhub技能树-Web-信息泄露

16 人参与  2024年10月25日 14:40  分类 : 《关注互联网》  评论

点击全文阅读


目录

0x01 目录遍历0x02 PHPINFO0x03 备份文件下载3.1、网站源码3.2、bak文件3.3、vim缓存3.4、.DS_Store 0x04 Git泄露4.1、Log4.2、Stash4.3、Index 0x05 SVN泄露0x06 HG泄露

在这里插入图片描述

0x01 目录遍历

题目:

在这里插入图片描述
在这里插入图片描述

WriteUp:

直接一个一个目录找

在这里插入图片描述

flag:

ctfhub{01dc44f5c4984db36ce03410}

0x02 PHPINFO

题目:

在这里插入图片描述

在这里插入图片描述

WriteUp:

直接Ctrl + F查找“FLAG”

在这里插入图片描述

flag:

ctfhub{ab673f80910aed49a56bf0c5}

0x03 备份文件下载

在这里插入图片描述
6%8A%80%E8%83%BD%E6%A0%91.assets%2Fimage-20240813094928748.png&pos_id=img-E3U5ktn7-1723609919454)

3.1、网站源码

当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

题目:

在这里插入图片描述

WriteUp:

使用扫描工具扫描备份文件,或者按题目提示进行排列组合

在这里插入图片描述

下载文件http://challenge-b78f9cda88ce0b15.sandbox.ctfhub.com:10800/www.zip

在这里插入图片描述

浏览器中访问http://challenge-b78f9cda88ce0b15.sandbox.ctfhub.com:10800/flag_672616102.txt得到flag

flag:

ctfhub{a28a3b866edc551754fffd1a}

3.2、bak文件

当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。

题目:

Flag in index.php source code.

WriteUp:

直接访问http://challenge-b21f7d76838a4fab.sandbox.ctfhub.com:10800/index.php.bak下载备份文件

在这里插入图片描述

flag:

ctfhub{e7cd20a60e0f4c522dfeda37}

3.3、vim缓存

当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。

题目:

备份文件下载 - vim

flag 在 index.php 源码中

WriteUp:

vim的缓存文件是.文件.swp,直接访问http://challenge-93bd45ca193ba40a.sandbox.ctfhub.com:10800/.index.php.swap下载缓存文件

找个Linux服务器上传,把文件名改为.index.php.swp(可以不用),使用vim -r .index.php.swp恢复文件

在这里插入图片描述

在这里插入图片描述

flag:

ctfhub{6d0cebc925f5010184435003}

3.4、.DS_Store

.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

题目:

备份文件下载 - DS_Store

试着寻找 flag

WriteUp:

下载.DS_Store文件,http://challenge-fbe3f945403839c7.sandbox.ctfhub.com:10800/.DS_Store

使用Python-dsstore(.DS_Store 解析工具)还原文件内容

在这里插入图片描述

访问txt文件http://challenge-fbe3f945403839c7.sandbox.ctfhub.com:10800/bd1f1e68a65fff3432a82129fda329e6.txt

flag:

ctfhub{7fea0f6103ea671a16152bee}

0x04 Git泄露

在这里插入图片描述

└── .git    ├── COMMIT_EDITMSG    # 保存最新的commit message    ├── config    # 仓库的配置文件    ├── description    # 仓库的描述信息,主要给gitweb使用    ├── HEAD    # 指向当前分支    ├── hooks    # 存放一些shell脚本,可以设置特定的git命令后触发相应的脚本    ├── index    # 二进制暂存区(stage)    ├── info    # 仓库的其他信息    │   └── exclude # 本地的排除文件规则,功能和.gitignore类似    ├── logs    # 保存所有更新操作的引用记录,主要用于git reflog等    ├── objects    # 所有文件的存储对象    └── refs    # 具体的引用,主要存储分支和标签的引用

4.1、Log

当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题

题目:

Where is flag?

WriteUP:

在kali中运行GitHack,执行python2 GitHack.py http://challenge-63ac5b8e731b3bc3.sandbox.ctfhub.com:10800/.git/,需要安装git

在这里插入图片描述

进入下载的目录,使用git show就可以查看到flag

git show命令用于显示 Git 对象的详细信息。

git show命令用于查看提交、标签、树对象或其他 Git 对象的内容。这个命令对于审查提交历史、查看提交的具体内容以及调试 Git 对象非常有用。

flag:

ctfhub{8c578c7937747ab778faedef}

4.2、Stash

当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题

题目:

Where is flag?

WriteUp:

在kali中运行GitHack,执行python2 GitHack/GitHack.py http://challenge-46ead56994010880.sandbox.ctfhub.com:10800/.git/,使用git stash pop还原最近一次修改的文件

在这里插入图片描述

查看文件,获取flag

在这里插入图片描述

在平常的工作中,当我们在单独拉取的功能分支中进行开发时,遇到线上出现bug需要进行紧急修复,我们需要切换到主分支,进行代码的修复。但是我们直接在本地切换到主分支,则会提示当前文件的改动会丢失。那该怎么办呢?合理的方式应该是将功能分支的代码临时存储在某个位置,当我们切回到当前分支,读取该存储,将之前的改动恢复。

在git中,就有git stash这样的命令,完美的解决了这个问题,其将当前未提交的修改(即工作区和暂存区的修改)先暂时储藏起来。然后我们可以通过git stash list来查看储藏记录。之后通过git stash pop命令将之前最近一次储藏的修改取出来,继续之前的工作,并同时将该储藏从储藏记录列表中删除

flag:

ctfhub{fa3701d104153b1cccf3da22}

4.3、Index

当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题

题目:

Where is flag?

WriteUp:

在kali中运行GitHack,执行python2 GitHack/GitHack.py http://challenge-11893692783fad22.sandbox.ctfhub.com:10800/.git

在这里插入图片描述

flag就在目录下的txt文档中

flag:

ctfhub{178ae6e41f10c4e4838b0fc0}

0x05 SVN泄露

当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。

题目:

信息泄露 - Subversion

Flag 在服务端旧版本的源代码中

**WriteUp:**使用dvcs-ripper工具

#安装工具sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl libparallel-forkmanager-perl libredis-perl libalgorithm-combinatorics-perlgit clone https://github.com/kost/dvcs-ripper.git#进入dvcs-ripper目录perl rip-svn.pl -u http://challenge-503f8b9f5c45dd8b.sandbox.ctfhub.com:10800/.svn/

在这里插入图片描述

找flag

cd .svngrep -r "ctfhub" ./*

在这里插入图片描述

也可以使用工具,扫描一下目录,是否存在svn信息泄露

dirsearch -u "http://challenge-007f5508b03f3b01.sandbox.ctfhub.com:10800" -e svn -i 200

flage:

ctfhub{2abb97339e5b133be39eaecb}

0x06 HG泄露

当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。

题目:

信息泄露 - Mercurial

Flag 在服务端旧版本的源代码中, 不太好使的情况下, 试着手工解决。

WriteUp:

检测 HG 泄露的方法:

对目标网站进行目录扫描,寻找 .hg 目录的踪迹。如果发现泄露的 .hg 目录,可以尝试使用 hg clone 命令克隆仓库并分析其内容。检查 .hg 目录下的 hgrc 和其他配置文件,了解仓库的设置和权限。

直接扫描目录dirsearch -u "http://challenge-8a7d008ee99bf4cb.sandbox.ctfhub.com:10800/" -e * -i 200

在这里插入图片描述

利用工具perl rip-hg.pl -v -u http://challenge-8a7d008ee99bf4cb.sandbox.ctfhub.com:10800/.hg

在这里插入图片描述

打开.hg文件夹,发现其中有个last-message.txt找到flag文件名,浏览器直接访问http://challenge-8a7d008ee99bf4cb.sandbox.ctfhub.com:10800/flag_2179628297.txt

flag:

ctfhub{71593c357480d013dd04805f}


点击全文阅读


本文链接:http://zhangshiyu.com/post/177440.html

<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

最新文章

  • 进错房,嫁给八零最牛特种兵已完结(林晚夏江肆年)抖音热文_《进错房,嫁给八零最牛特种兵已完结》最新章节免费在线阅读 -
  • 重生后选魔族,天族哭着求我当王全章节(月沁雪任意)全文免费阅读无弹窗大结局_(重生后选魔族,天族哭着求我当王全章节)重生后选魔族,天族哭着求我当王全章节免费阅读全文最新章节列表_笔趣阁(重生后选魔族,天族哭着求我当王全章节) -
  • 捡回摄政王后,她在皇室作威作福完结版小说(景飞鸢赵灵杰)全文免费阅读无弹窗大结局_(捡回摄政王后,她在皇室作威作福完结版免费阅读全文大结局)最新章节列表_笔趣阁(捡回摄政王后,她在皇室作威作福完结版) -
  • 千金难泣(立轩苏子骞翠竹吴进)全本免费在线阅读_千金难泣最新章节在线阅读(立轩苏子骞翠竹吴进)
  • 《沈云阶傅宴辞》(沈云阶傅宴辞》已完结完整版全集大结局小说)全文阅读笔趣阁
  • 《沈凌峰沈国华》已完结小说全文阅读笔趣阁《沈凌峰沈国华》
  • 《傅嫤韩恬魏郯程茂》已完结(傅嫤韩恬魏郯程茂)热门小说全目录完整版)全文阅读笔趣阁
  • 八零俏军医错嫁糙汉军官:番外+全文+后续(贺昭朗孟翩然)完本小说免费_全本免费小说八零俏军医错嫁糙汉军官:番外+全文+后续最新小说全文阅读(贺昭朗孟翩然)
  • 失去千千万万遍在线阅读(阮相宜陆凛言)全文免费阅读无弹窗大结局_(失去千千万万遍在线阅读)失去千千万万遍在线阅读免费阅读全文最新章节列表_笔趣阁(失去千千万万遍在线阅读) -
  • 脱离世界后,妻子疯了火爆小说小说(沈夕颜林程言)全文免费阅读无弹窗大结局_(脱离世界后,妻子疯了火爆小说免费阅读全文大结局)最新章节列表_笔趣阁(脱离世界后,妻子疯了火爆小说) -
  • 跨年发生踩踏,男友为救白月光丢下我(温林初宝宝)免费阅读 -
  • 都重生了,还不离婚等啥呢宋招弟霍文铮小说在线章节免费阅读

    关于我们 | 我要投稿 | 免责申明

    Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1