[CTFHub] WEB 信息泄露 Write ups

网站源码

在gtihub下载dirsearch

在cmd输入命令

python dirsearch.py -u http://challenge-91f1f5e6a791ab02.sandbox.ctfhub.com:10080/ -e *

会扫描出备份文件,下载后,看到flag文件名,在url访问即可得到flag

vim缓存

用dirsearch扫描输入命令

python dirsearch.py -u http://challenge-91f1f5e6a791ab02.sandbox.ctfhub.com:10080/ -e *

找到缓存文件并下载

用记事本打开就能看见flag

或者使用curl也可以

curl http://challenge-c11057ca9f308893.sandbox.ctfhub.com:10080/.index.php.swp

或者使用vim

vim -r index.php.swp

之所以.index.php.swp前面有点,是因为这是隐藏文件

.DS_Store

先用dirsearch扫描

找到.DS_Store目录并访问,得到文件,打开,找到藏在里面的txt的文件名用curl访问

curl http://challenge-29d518df22e66c57.sandbox.ctfhub.com:10080/d941f118577f141e83a78b3980372c58.txt

或者直接用url访问,得到flag

Log

  • 先用dirsearch进行扫描
  • 发现.git泄露
  • 用githack下载网站

githack在https://github.com/BugScanTeam/GitHack 下载

用anaconda安装python2的虚拟环境(上古时代的工具,python3运行出错)

在python2的环境下执行

python GitHack.py http://challenge-b52d7f7ce411807b.sandbox.ctfhub.com:10080/.git/

进入下载目录

执行

git log

发现历史版本

执行命令比较历史版本

git diff 3a79

得到flag

Stash

先dirsearch,发现git泄露,用githack下载,用git log检查,没有发现,遂使用git stash list查看存储的工作状态,Stash就是当我们需要放下手头工作时,存储当前工作状态,需要时再用。

执行

git stash pop

发现工作区多了一个txt文件,打开即可得到flag

SVN泄露

先用dirsearch发现.svn泄露,在Linux下使用dvcs-ripper,输入

perl rip-svn.pl -v -u http://challenge-6682fc0463d70781.sandbox.ctfhub.com:10080/.svn/

下载文件,按CTRL+H显示隐藏文件,或者用ls -al命令

一般pristine文件夹里包含了整个项目的所有文件备份,检查文件夹,发现flag

  • Linux dvcs-ripper安装命令(Debian / Ubuntu)
sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl
sudo apt-get install libparallel-forkmanager-perl libredis-perl libalgorithm-combinatorics-perl
sudo apt-get install cvs subversion git bzr mercurial
git clone https://github.com/kost/dvcs-ripper

HG泄露

在Linux下使用dvcs-ripper,输入

perl rip-hg.pl -v -u http://challenge-db353b7091d919fb.sandbox.ctfhub.com:10080/.hg/

进入store打开fncache发现flag文件名,用url访问即可得到flag

你可能感兴趣的:(CTF,CTF,信息泄露,Web,writeup)