CTFhub入门(二)web-信息泄露
作者:互联网
1."目录遍历"
分析:
I.总共有两层名为1、2、3、4的文件夹,手动遍历各文件夹即可找到flag
II.尝试使用御剑目录遍历工具,手动制作字典并应用遍历后无任何结果,只能爬虫取得一部分目录,不知如何解决该问题
响应如上(搜索上一层目录也尝试过,没有结果)
字典如上
————
最新更新:重开环境后重试,搜索"flag_in_here/"后得到结果(不知道为什么就有用了= =)
2."PHPINFO"
分析
查看PHPINFO获取服务器信息,在"environment"栏目中获得flag
此处phpinfo文件名为"phpinfo.php"
3."备份文件下载"
3.1"网站源码"
题目信息
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露
分析
提示给出了备份文件可能的名称与后缀,组合下载正确的备份文件
制作字典用burp爆破后得到结果
下载"www.zip"后发现flag,打开却是...
好吧,我不理解为什么。另外两个文件也无有效信息,最后无奈查看WP,发现是直接在网站上访问该flag文件...想象力匮乏了
3.2"bak文件"
题目信息
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。
分析
提示flag在"index.php"文件中,直接访问只会返回网页无法查看源码,访问"index.php.bak"下载备份文件拿到源码,源码中得到flag。
3.3"vim缓存"
题目信息
当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。
分析
提示在"index.php"文件中有flag,参考Vim异常退出,推测产生文件".index.php.swp",访问后成功下载"index.php.swp",获得源码和flag。(话说前面的"."为什么不见了)
3.4".DS_Store"
题目信息
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
分析
尝试下载".DS_Store"文件,读取到以下内容:
该文件提供目录文件信息,整理后得到"de6692a8bb57656088e8f7cfbc2147dd.txt",访问并下载,得到flag。
4."Git泄露"
可以通过访问".git/config"来确认有无git泄露
4.1"Log"
题目信息
当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。请尝试使用BugScanTeam的GitHack完成本题
分析
先使用GitHack工具复原源码,注意攻击要目标URL下的".git"文件,成功后用"git log"查看版本,发现flag就在上一个版本,"git checkout
4.2"Stash"
分析
用"Githack"复原文件后,根据提示"git stash list"查看缓冲区,发现备注有"add flag"的stash,"git stash pop"复原后得到flag
4.3"Index"
分析
复原文件后文件夹下直接找到flag。
Hint:"Index"指Git的暂存区,也就是保存"add"过但没有"commit"的改动的区域
5."SVN泄露"
题目信息
当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞
分析
借助软件dvcs-ripper恢复.svn文件。先访问'/.svn/entries'试探有无.svn文件夹,成功后再使用命令perl rip-svn -v -u http://challenge-af7656dc38cca5a1.sandbox.ctfhub.com:10800/
成功恢复.svn文件.随后在".svn\pristine\82\820d1f5eecabcc3f3e48bc772e5c01705467abe1.svn-base"文件中得到flag,推测"pristine"文件夹为版本库
6."HG泄露"
题目信息
当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞
分析
使用dvcs工具恢复hg文件,perl rip-hg.pl -v -u http://challenge-3499aacb784087ec.sandbox.ctfhub.com:10800/.hg/
,注意参数与URL中的/.hg/是不可少的,否则连基本的还原都做不到。复原后逐个查看文件,在.hg/store/data/fncache下找到目录,得到flag文本的名称。访问"http://challenge-3499aacb784087ec.sandbox.ctfhub.com:10800/flag_145629045.txt"后得到flag.此处还需注意,若一开始尝试访问/.hg/会出现404等报错,浏览器上方的URL中的端口号会被自动删除,此时复制URL用于恢复文件则无法成功,必须要带上端口号
参考:NPFS
标签:svn,web,git,入门,文件,CTFhub,flag,源码,hg 来源: https://www.cnblogs.com/Forest-set-you/p/15890840.html