CTF刷题打卡5-CTFHub-web信息泄露

题目1 目录遍历

CTF刷题打卡5-CTFHub-web信息泄露_第1张图片

直接进入目录找到fLag 

CTF刷题打卡5-CTFHub-web信息泄露_第2张图片

题目2 PHPINFO

直接搜关键词flag

CTF刷题打卡5-CTFHub-web信息泄露_第3张图片

 题目3 备份文件下载

        3.1 网站源码

直接搜网站源码目录/www.zip,下载得到flag_764931461.txt,但里面的内容不是flag

CTF刷题打卡5-CTFHub-web信息泄露_第4张图片

 用网页访问目录文件,得到flag

CTF刷题打卡5-CTFHub-web信息泄露_第5张图片

         3.2 bak文件

常见备份文件index.php.bak

CTF刷题打卡5-CTFHub-web信息泄露_第6张图片

          3.3 vim缓存

vim备份文件目录为.filename.swp或者*.swo或者*.swn,比如.index.php.swp 

CTF刷题打卡5-CTFHub-web信息泄露_第7张图片

        3.4 .DS_Store

网页访问.DS_Store目录,用文本打开下载的文件

CTF刷题打卡5-CTFHub-web信息泄露_第8张图片题目4 Git泄露

        4.1 Log

CTF刷题打卡5-CTFHub-web信息泄露_第9张图片

 根据题目提示,用githack工具下载源码,注意用python2,命令>python GitHack.py http://challenge-9bcd1186a5cb49a5.sandbox.ctfhub.com:10800/.git  到文件夹dist下找到下载的源码文件夹,cmd输入git log,再输入git diff (再输入add flag上面那串黄色的长串)拿到flag。

        4.2 Stash

与上题相同步骤,但使用git diff的话返回的内容没有flag,这时git stash pop #恢复代码看到txt文件

        4.3 Index

题目5 SVN泄露 HG泄露

工具使用dvcs-ripper来检测是否有svn源码泄露命令cd dvcs-ripper下perl rip-svn.pl -v -u http://www.example.com/.svn/

perl rip-hg.pl -v -u http://challenge-76e809581d77d5eb.sandbox.ctfhub.com:10800/.hg/

CTF刷题打卡5-CTFHub-web信息泄露_第10张图片

你可能感兴趣的:(web安全,网络安全)