CTFHUB-技能树-WEB-信息泄漏

文章目录

  • 1.目录遍历
  • 2.PHPINFO
  • 3.备份文件下载
    • 3.1 网站源码
    • 3.2 Bak文件
    • 3.3 Vim缓存
    • 3.4 .DS_Store
  • 4.Git泄露
    • 4.1 Log
    • 4.2 Stash
    • 4.3 Index
  • 5.SVN泄露
  • 6.HG泄露

1.目录遍历

1.挨个儿文件翻就找到了

2.PHPINFO

1.直接搜索flag关键字即可

3.备份文件下载

3.1 网站源码

1.扫描器扫到备份www.zip
2.打开文件找到包含flag的文件名
3.将文件名拼接到靶场地址后面即可

3.2 Bak文件

1.根据提示,flag在index的备份文件里面
2.访问index.php.bak,打开即可获得flag

3.3 Vim缓存

1.Linux系统下vim编辑文件意外中途退出会生成xxx.swp文件,例如1.txt--1.txt.swp

2.题目告诉我们编辑.index意外退出,即访问.index.php.swp即可获取flag

3.4 .DS_Store

1.路径扫描获取.DS_Store,访问并下载
2.编辑.DS_Store文件,发现xxx.txt文件,访问即可获取flag

4.Git泄露

4.1 Log

1.路径扫描器扫到/.git泄漏
2.利用GitHack工具下载,用法:python Githack.py https://xxx.com/.git
3.进入下载好的文件,git log 查看版本,发现add flag 的版本,回退版本
4. 回退操作:git reset --hard xxxxxx(提交的文件) 
5.ls -al查看当前文件夹内容,cat查看指定文件内容

4.2 Stash

1.路径扫描器扫到/.git泄漏
2.利用GitHack工具下载,用法:python Githack.py https://xxx.com/.git
3.进入下载好的文件,git log 查看版本,发现add flag 的版本
4. git stash pop即可看到flag

4.3 Index

1.路径扫描器扫到/.git泄漏
2.利用GitHack工具下载,用法:python Githack.py https://xxx.com/.git
3.进入下载好的文件,git log 查看版本,发现add flag 的版本
4.对比版本号 git diff xxxxx(包含add flag的提交文件,即可获取flag

5.SVN泄露

1.下载泄漏的svn:
./rip-svn.pl -v -u http://example.com/.svn
2.ls -al 查看文件然后进入.svn/pristine/目录,查看文件信息,使用ls -al
3.cd 进入目录
4.cat xxxx..svn-base 查看内容

6.HG泄露

1 ./rip-hg.pl -v -u xxx.com/.hg
2 ls -al查看文件
3 cd .hg
4 grep -r flag(想查看的关键字内容) *
5 找到相关文件名 然后网页拼接访问即可

你可能感兴趣的:(CTF笔记,信息安全,网络安全,python,php,git)