ctfhub[技能树]--信息泄露

1.目录遍历

概述:

网站开启目录遍历后,我们直接看到网站的目录结构,有一些文件是管理员不愿意被普通人访问到的

一个一个目录试,最终得到flag

2.PHPINFO

概述:

phpinfo页面常用语测试php是否正常运行,但是这个一个危险的动作,透漏很其中向外多php的配置文件以及系统相关的信息

Ctrl + F搜索flag得到flag

3.备份文件下载

3.1 网站源码

概述:

一些网站的管理员在部署网站的时候,没有将网站源码的备份文件删除,虽然没有开启目录遍历,外部可以通过访问该文件下载源码文件


根据题目提示:的文件名后缀名,生成两个字典head.txtend.txt,使用burpsuite抓包组合文件名进行破解

选择攻击模式

选择payload1为head.txt和payload2为end.txt,然后爆破

得到返回成功的为www.zip,访问该文件下载解压得到flag文件

但是并没有flag,尝试使用浏览器访问flag_163096068.txt文件,得到flag

3.2 bak文件

概述:

网站管理员一般在修改文件的时候,都有备份的习惯,防止修改错误,导致网页崩坏。但是其在修改完文件并没有删除备份文件的习惯,我们可以根据这个习惯下载网页的源代码。备份常使用的后缀名都是.bak.bakcup

前景提示
访问网页,flagindex.php文件的源代码中
根据题目访问index.php.bak文件下载index.php的备份文件,下载后打开得到flag

3.3 vim缓存

vim在异常退出的时候,会产生一个.文件名.swp的文件。我们可以尝试访问并下载该文件获取一些网站脚本文件的源码
访问.index.php.swp下载网站源码,使用记事本打开,获取flag

也可以在linux中,使用vim -r .index.php.swp恢复该文件

3.4 .DS_Store

.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

访问.DS_Store下载该文件,使用记事本打开得到网站目录信息


有一个文件叫做5 e a 1 a 3 c 6 3 2 d 2 3 1 e 2 6 b 7 f 7 9 2 1 b a 2 8 6 9 6 . t x t
中间很多空格,一个一个删除很麻烦,顺便写一下python代码去除空格

访问该文件得到flag

4. Git泄露

主要考的是.git文件的泄露,git概述

Git 是一种分布式开源版本控制系统 (VCS),您可以用它存储代码、跟踪修订历史记录、合并代码更改,并在需要时恢复为较早的代码版本

这里我快没有在ctfhub的金币了,大概流程是下载GitHack,使用python运行githack.py脚本克隆靶机的.git项目
命令为:

python2 GitHack.py http://challenge-12dd0b6672be9d92.sandbox.ctfhub.com:10800/.git

克隆成功后,会存储在Githack/dist目录中,在其中可以使用命令获取相对应的flag

第一题的flag是直接克隆获取

第二题和第三题需要的命令

git log    #查看项目变动,获取其后面的代号

git diff 代号 #将当前项目和指定代号的项目作对比

git reset --hard 代号 # 切换到指定代号的项目

5. svn泄露

和git类似,这里使用需要下载github上的项目,该项目中也有下一题使用的脚本

git clone https://github.com/kost/dvcs-ripper
sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl

然后执行

./rip-svn.pl -u http://challenge-c158bf3babfe020c.sandbox.ctfhub.com:10800/.svn

获取flag

6. HG泄露

HG和git类似,使用上个题目中项目的脚本

./rip-hg.pl -u http://challenge-672dc1e8e541af9d.sandbox.ctfhub.com:10800/.hg

保存在.hg目录中
通过一系列查看得到flag文件的位置

使用浏览器访问得到flag

posted @ 2023-11-24 15:55  Junglezt  阅读(7)  评论(0编辑  收藏  举报