按ctrl+f搜索
,就可以在phpinfo里面找到了flag,或者自己翻
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。
有提示,提示我们网站源码备份文件的文件名和后缀,一个一个试,其实我们试试zip和rar就行了,因为tar和tar.gz是linux下的压缩包
在www.zip的到压缩包,随后打开
打开发现flag并不在txt里面,那么只能在50x.html下或者网站的flag_1054212331.txt下了,随后就得到了flag
提示Flag in index.php source code.
,Flag在index.php的源代码中,由于题目是.bak文件,访问即可下载源码
即可得到flag
由于在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容:
第一次产生的交换文件名为 .index.php.swp
再次意外退出后,将会产生名为 .index.php.swo 的交换文件
第三次产生的交换文件则为 .index.php.swn
由于是.swp文件,我们要用vim打开,打开虚拟机,使用vim -r index.php.swp
修复了原文件,得到flag
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
下载得到
DS_Store.DS_Store
,这里使用python工具来解析它,下载地址:Python-dsstore
得到了164cf3474ba1064d8faffde91b3b61e6.txt,访问即可得到flag
当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。
首选,我们要下一个工具:GitHack,并且需要有git指令就可以了
发现有/.git/目录,使用 GitHack 工具 clone 目标源代码到本地
然后git log
查看历史记录
当前所处的版本为 remove flag
,flag 在 add flag
,我们就要切换版本git reset --hard 95b05
随后在1071106473166.txt 得到flag
stash 用于保存 git 工作状态到 git 栈,在需要的时候再恢复。
同理先clone到本地,随后执行git stash list
发现有 stash,随后执行git stash pop
发现从 git 栈中弹出来一个文件就是flag
同理先clone, 因为题目是index,所以我们考虑到git的index暂存区文件,git 查看暂存区,首先执行git ls-files
查看有哪些文件
随后查看5713690431814.txt文件对应的Blob对象git ls-files -s
,最后查看文件内容
当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。
我们又要下载一个软件:dvcs-ripper,并安装Perl模块,随后开始
403禁止访问,但确实有目录,使用 dvcs-ripper 工具中的 rip-svn.pl 脚本进行 clone. perl rip-svn.pl -u http://challenge-58162c74c9e40399.sandbox.ctfhub.com:10080/.svn/
然后查看文件发现生成.svn
进入并查看文件,由于svn1.7后的版本引入一个名为wc.db的数据库数据存放文件来管理文件
从 wc.db 中找到 flag 的文件的文件名,访问404发现已经发现被删除了,所以我们到缓存文件夹pristine去找,最后得到flag
当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。
工具使用和上题一样的,先克隆到本地perl rip-hg.pl -u http://challenge-00efb8d5c92a2052.sandbox.ctfhub.com:10080/.hg/
然后就是找了,最后在.hg/store/fncache
发现了flag_140302720.txt.i
接下来访问得到了flag
使用burp抓包爆破
抓包后传入inturder模块,选择爆破模式:Sniper,这里先猜测账号为admin,然后设置password为变量
导入弱口令字典即可进行爆破了,前提是密码本里有正确的账号密码,然后社区版的巨慢,要使用专业版的。网上可找到破解版的
返回长度不一样的为正确的密码,即账号为admin,密码为password,登录即可得到flag
由于有验证码,无法直接爆破,尝试一些默认的账号密码,由于是eYou邮件网关,去网上搜索,在eYou(亿邮)邮箱系统系列产品若干个漏洞找到相关账号密码
一个一个试,当账号密码为eyougw:admin@(eyou)
时进入,得到了flag