10 2021 档案
摘要:1.参考svn泄露,使用dvcs-ripper下载.hg文件: ./rip-hg.pl -v -u http://xxx.com/.hg 2.打开.hg文件夹,发现其中有个last-message.txt 3.cat last-message.txt,发现出现flag文件,由于目录下未能找到该文件,
阅读全文
摘要:题目3: 使用Githack,方法同log
阅读全文
摘要:题目2: 1.使用Githack 2. stash 用于保存 git 工作状态到 git 栈,在需要的时候再恢复。 执行 git stash list 执行 git stash pop 发现从 git 栈中弹出来一个文件,这个文件的内容就是 flag
阅读全文
摘要:准备工作:安装Githack Ubuntu命令: apt-get install git 安装python命令: sudo apt-get install python3.9.6 使用方法: python GitHack.py http://www.example.com/.git 注意: 还原后的
阅读全文
摘要:svn泄露 解题思路: 1.安装 针对SVN泄露的工具——————dvcs-ripper 使用linux命令执行安装命令 git clone https://github.com/kost/dvcs-ripper.git 进入dvcs-ripper目录 cd dvcs-ripper 使用工具 ./r
阅读全文
摘要:1. .DS_Store 文件利用 .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。 2.使用dirsearch命令进行查找 python dirsearch.py -u http://challenge-3f6015
阅读全文
摘要:1.vim介绍 在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容 以 index.php 为例:第一次产生的交换文件名为 .index.php.swp 再次意外退出后,将会产生名为 .index.php.s
阅读全文
摘要:1.bak文件 2.使用dirsearch进行扫描 python dirsearch.py -u http://challenge-d4234042e1d43e96.sandbox.ctfhub.com:10080/ -e * 3.下载bak文件,获取flag
阅读全文
摘要:1.题目 2.开启BP抓包,弱口令字典爆破 3.爆破出一个字节长度长一些的,点击输入账号密码获得flag
阅读全文
摘要:1.题目 2. python3 dirsearch.py -u http://challenge-49bb1c7e8a0acf35.sandbox.ctfhub.com:10800/ -e *
阅读全文
摘要:1.题目 2.打开wp提示 3.使用dirsearch进行扫描(这个方法未成功,安装了dirsearch后发现貌似是python环境的问题) python3 dirsearch.py -u http://challenge-4267b351d554247a.sandbox.ctfhub.com:10
阅读全文
摘要:1.根据题意,开启目录 2.编写简单的python脚本,查找flag位置。 # _*_ coding:utf-8 _*_ import requests url = "http://challenge-a91d17f0310b30a1.sandbox.ctfhub.com:10800/flag_in
阅读全文
摘要:1.根据题意,点击查看按钮 2.查找到flag
阅读全文
摘要:1.根据题意,打开是一个贪吃蛇小游戏,查看源代码 2.找到flag
阅读全文
摘要:1.根据题意,点击click,输入admin admin测试 2.根据测试,经过base64转义,下载附件发现是字典,采取爆破的办法 3.找到响应码200的那条,打开,将转义后的编码重新解密 4.获得正确的账号密码,登录获得flag
阅读全文
摘要:Cookie:浏览器用这个属性向服务器发送Cookie。Cookie是在浏览器中寄存的小型数据体,它可以记载和服务器相关的用户信息,也可以用来实现会话功能。 1.根据题意,只有管理员可以获取flag 2.开启BP抓包,修改cookie=1 3.获得flag
阅读全文

浙公网安备 33010602011771号