CTFHub之web基础刷题记录

文章目录

  • 1.信息泄露:
    • 目录遍历
    • PHPINFO
    • 备份文件下载:
      • 网站源码
      • bak文件
      • vim缓存
      • .DS_Store
    • Git泄露:
      • Log
      • Stash
      • Index
    • SVN泄露
    • HG泄露
  • 2.密码口令
    • 弱口令
    • 默认口令

1.信息泄露:

目录遍历

就真的一个一个找。。。。。在2/1处找到flag
CTFHub之web基础刷题记录_第1张图片

PHPINFO

ctrl+f搜索,就可以在phpinfo里面找到了flag,或者自己翻
CTFHub之web基础刷题记录_第2张图片

备份文件下载:

网站源码

当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。
CTFHub之web基础刷题记录_第3张图片
有提示,提示我们网站源码备份文件的文件名和后缀,一个一个试,其实我们试试zip和rar就行了,因为tar和tar.gz是linux下的压缩包
CTFHub之web基础刷题记录_第4张图片
在www.zip的到压缩包,随后打开
CTFHub之web基础刷题记录_第5张图片
打开发现flag并不在txt里面,那么只能在50x.html下或者网站的flag_1054212331.txt下了,随后就得到了flag
在这里插入图片描述

bak文件

提示Flag in index.php source code.,Flag在index.php的源代码中,由于题目是.bak文件,访问即可下载源码
CTFHub之web基础刷题记录_第6张图片
即可得到flag
CTFHub之web基础刷题记录_第7张图片

vim缓存

由于在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容:
第一次产生的交换文件名为 .index.php.swp
再次意外退出后,将会产生名为 .index.php.swo 的交换文件
第三次产生的交换文件则为 .index.php.swn

CTFHub之web基础刷题记录_第8张图片
由于是.swp文件,我们要用vim打开,打开虚拟机,使用vim -r index.php.swp修复了原文件,得到flag
CTFHub之web基础刷题记录_第9张图片

.DS_Store

.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
CTFHub之web基础刷题记录_第10张图片下载得到DS_Store.DS_Store,这里使用python工具来解析它,下载地址:Python-dsstore
在这里插入图片描述
得到了164cf3474ba1064d8faffde91b3b61e6.txt,访问即可得到flag

Git泄露:

当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。
首选,我们要下一个工具:GitHack,并且需要有git指令就可以了

Log

发现有/.git/目录,使用 GitHack 工具 clone 目标源代码到本地
CTFHub之web基础刷题记录_第11张图片
然后git log查看历史记录
CTFHub之web基础刷题记录_第12张图片
当前所处的版本为 remove flag,flag 在 add flag,我们就要切换版本git reset --hard 95b05CTFHub之web基础刷题记录_第13张图片
随后在1071106473166.txt 得到flag

Stash

stash 用于保存 git 工作状态到 git 栈,在需要的时候再恢复。
同理先clone到本地,随后执行git stash list发现有 stash,随后执行git stash pop 发现从 git 栈中弹出来一个文件就是flagCTFHub之web基础刷题记录_第14张图片

Index

同理先clone, 因为题目是index,所以我们考虑到git的index暂存区文件,git 查看暂存区,首先执行git ls-files查看有哪些文件
在这里插入图片描述
随后查看5713690431814.txt文件对应的Blob对象git ls-files -s,最后查看文件内容
CTFHub之web基础刷题记录_第15张图片

SVN泄露

当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。
我们又要下载一个软件:dvcs-ripper,并安装Perl模块,随后开始
CTFHub之web基础刷题记录_第16张图片
403禁止访问,但确实有目录,使用 dvcs-ripper 工具中的 rip-svn.pl 脚本进行 clone. perl rip-svn.pl -u http://challenge-58162c74c9e40399.sandbox.ctfhub.com:10080/.svn/然后查看文件发现生成.svn
CTFHub之web基础刷题记录_第17张图片
进入并查看文件,由于svn1.7后的版本引入一个名为wc.db的数据库数据存放文件来管理文件
CTFHub之web基础刷题记录_第18张图片
从 wc.db 中找到 flag 的文件的文件名,访问404发现已经发现被删除了,所以我们到缓存文件夹pristine去找,最后得到flag
CTFHub之web基础刷题记录_第19张图片

HG泄露

当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。
工具使用和上题一样的,先克隆到本地perl rip-hg.pl -u http://challenge-00efb8d5c92a2052.sandbox.ctfhub.com:10080/.hg/
CTFHub之web基础刷题记录_第20张图片
然后就是找了,最后在.hg/store/fncache发现了flag_140302720.txt.i
CTFHub之web基础刷题记录_第21张图片
接下来访问得到了flag
在这里插入图片描述

2.密码口令

弱口令

使用burp抓包爆破
CTFHub之web基础刷题记录_第22张图片
抓包后传入inturder模块,选择爆破模式:Sniper,这里先猜测账号为admin,然后设置password为变量
CTFHub之web基础刷题记录_第23张图片
导入弱口令字典即可进行爆破了,前提是密码本里有正确的账号密码,然后社区版的巨慢,要使用专业版的。网上可找到破解版的
CTFHub之web基础刷题记录_第24张图片
返回长度不一样的为正确的密码,即账号为admin,密码为password,登录即可得到flag

默认口令

CTFHub之web基础刷题记录_第25张图片
由于有验证码,无法直接爆破,尝试一些默认的账号密码,由于是eYou邮件网关,去网上搜索,在eYou(亿邮)邮箱系统系列产品若干个漏洞找到相关账号密码
CTFHub之web基础刷题记录_第26张图片
一个一个试,当账号密码为eyougw:admin@(eyou)时进入,得到了flag
在这里插入图片描述

你可能感兴趣的:(刷题)