【原创】ctfhub技能树—信息泄露

admin 2023年1月8日02:31:25安全博客 CTF专场评论15 views3424字阅读11分24秒阅读模式

目录遍历

【原创】ctfhub技能树—信息泄露

[huayang]Flag

文件地址:http://challenge-840c1d639dfe8c8c.sandbox.ctfhub.com:10080/flag_in_here/3/4

既然提到了遍历那我就用python写一下

import requests,re
url = 'http://challenge-840c1d639dfe8c8c.sandbox.ctfhub.com:10080/flag_in_here'
def get():
    for number1 in range(1,5):
        for number2 in range(1,5):
            address = url + '/' + str(number1) + '/' + str(number2)
            response = requests.get(address)
            indes = re.findall('.*?(flag.txt).*?',response.text,re.S)
            for inde in indes:
                if inde == 'flag.txt':
                    print(address)
                    return
get()
【原创】ctfhub技能树—信息泄露

PHPINFO

【原创】ctfhub技能树—信息泄露

Flag

ctrl+u

备份文件下载

网站源码

【原创】ctfhub技能树—信息泄露

Flag

【原创】ctfhub技能树—信息泄露

看着这提示我第一时间想到的就是遍历哈哈

【原创】ctfhub技能树—信息泄露

代码

import requests,re
url = 'http://challenge-9da1a0dce23e19ae.sandbox.ctfhub.com:10080/'
array1 = ['tar','tar.gz','zip','rar']
array2 = ['web','website','back','www','wwwroot','temp']
for x in array1:
    for y in array2:
        urls = url + str(y) + '.' + str(x)
        response = requests.get(urls)
        if response.status_code == 200:
            print(urls)

其实这道题最正确的答案是目录爆破

使用dirsearch进行目录爆破

【原创】ctfhub技能树—信息泄露
【原创】ctfhub技能树—信息泄露

咱们打开文件

【原创】ctfhub技能树—信息泄露

what????

最后才知道原来用每个文件名去试

【原创】ctfhub技能树—信息泄露

所以flag就这样出来啦,太需要脑洞了哈哈

bak文件

【原创】ctfhub技能树—信息泄露

小知识

什么是bak文件

bak是备份文件,为文bai件du格式扩展名,这类文件一般在.bak前面加上应zhi该有原来的扩展名。

怎么打开

其实很简单,一般把.bak文件直接重命名替换成该文件的格式就可以恢复此文件并正常打开了,如当cad 文件被误删或无法打开时你只需要把bak文件的后缀名改为dwg就可以恢复了,Office文件也是一样。但如果不知道bak文件什么程序产生的,可以利 用WINHEX按二进制文件打开,分析文件头格式,判断是什么类型文件。  

       一般来讲 .bak文件可以通过直接重命名把bak替换成该文件的格式就可以恢复此文件并且正常打开了。

了解到了这些就好办了

Flag

【原创】ctfhub技能树—信息泄露

来到页面看一下源码啥也没有

开始既然是bak文件应该和上题差不多

日常爆破

【原创】ctfhub技能树—信息泄露

下载下来看看

【原创】ctfhub技能树—信息泄露

有点懵?看来你没有好好看上面的小知识

直接改成php文件打开

【原创】ctfhub技能树—信息泄露

就这???

vim缓存

【原创】ctfhub技能树—信息泄露

小知识

在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

以 index.php 为例:第一次产生的交换文件名为 .index.php.swp

再次意外退出后,将会产生名为 .index.php.swo 的交换文件

第三次产生的交换文件则为 .index.php.swn

Flag

这题不是很懂意思

百度了半天也没有我想要的结果

先来看看flag

curl安装方法:https://jingyan.baidu.com/article/e3c78d64897d303c4c85f52d.html

链接失效在这里下载 地址:https://hellohy.top/chajian/curl-7.61.1-win64-mingw.zip

看了小知识后我们直接curl一下

【原创】ctfhub技能树—信息泄露

也可以直接把文件下载下来

把后缀改为php打开也是可以看见flag的

【原创】ctfhub技能树—信息泄露

原因如下:

利用curl访问即可直接看到flag,因为vim使用的缓存存储为一种固定格式的二进制文件。而我们一般编辑的时明问可见字符,在vim的缓存中这些可见字符会原样保留 

.DS_Store

【原创】ctfhub技能树—信息泄露

小知识

什么是.DS_Store

.DS_Store是Mac OS保存文件夹的自定义属性的隐藏文件,如文件的图标位置或背景色,相当于Windows的desktop.ini。

Flag

我第一时间想到的就是子域名爆破

可是

【原创】ctfhub技能树—信息泄露

别人的

【原创】ctfhub技能树—信息泄露

没办法

就这样我们会得到一个文件

通过Python-dsstore查看该文件

工具地址:https://github.com/gehaxelt/Python-dsstore

【原创】ctfhub技能树—信息泄露
【原创】ctfhub技能树—信息泄露

最后顺利通过浏览器找到Flag

Git泄露

Log

【原创】ctfhub技能树—信息泄露

Flag

打开网页就知道要爆破域名

【原创】ctfhub技能树—信息泄露

 使用githack工具处理git泄露情况

工具地址:https://github.com/BugScanTeam/GitHack

这里重点强调一下githack

githack是用python2写的所以一定要安装python2

还有githack一定要是这样的,一定要有这个文件

【原创】ctfhub技能树—信息泄露

不然就会出现让人头皮发麻的

【原创】ctfhub技能树—信息泄露

这可是精华中的精华,直到现在我都还查找不到解决方案,博客老哥直接沉默

好,咱们继续

python2 githack.py http://challenge-4aade8e09e1cb5c6.sandbox.ctfhub.com:10080/.git/
【原创】ctfhub技能树—信息泄露

这时候会在此工具的文件夹内生成一个.git的隐藏文件

进入\dist\challenge-4746071f58633bed.sandbox.ctfhub.com_10080文件用git查查历史信息git log

【原创】ctfhub技能树—信息泄露

当前所处的版本为 remove flag,flag 在 add flag 这次提交中

代码

git reset --hard 511af1a497dd33ea295a70f146bd3b0e420cca3f

在目录下会产生这几个文件

【原创】ctfhub技能树—信息泄露

直接打开获得flag

【原创】ctfhub技能树—信息泄露

Stash

【原创】ctfhub技能树—信息泄露

Flag

还是老样子,域名爆破走一波

【原创】ctfhub技能树—信息泄露

再去GitHack一下

【原创】ctfhub技能树—信息泄露

文件夹就会出现这个文件

【原创】ctfhub技能树—信息泄露

点进去找到这个文件

【原创】ctfhub技能树—信息泄露

打开会发现一串字符串

【原创】ctfhub技能树—信息泄露

使用git命令进行对比即可找到flag

git diff f2b2d2ee356b145ce710f765f2d3354e92787c2a
【原创】ctfhub技能树—信息泄露

Index

Flag

【原创】ctfhub技能树—信息泄露

因为题都是差不多的,所以我们这次直接跳过域名爆破

用githack查找git泄露

【原创】ctfhub技能树—信息泄露

进入生成的目录下用git log查看历史

【原创】ctfhub技能树—信息泄露

最后比较两次提交即可找出flag

比较:git diff

【原创】ctfhub技能树—信息泄露

SVN泄露

【原创】ctfhub技能树—信息泄露

Flag

恕我无能这题和下面一题都未能解出

无论是在win还是linux我都只能得出空文件

但流程是完全会了,工具不给力呀

官方flag:https://writeup.ctfhub.com/Skill/Web/%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2/7a999d34.html

参考1:https://www.cnblogs.com/Cl0ud/p/12388673.html?utm_source=tuicool

参考2:https://www.cnblogs.com/anweilx/p/12504790.html

说几个点 :

1.win运行dvcs-ripper需要下载依赖环境perl,linux和苹果则是自带环境

2.格式为perl rip-svn.pl -u url(有.svn的url)

3.win如何解决ls不是内部文件的问题

方法:

新建ls.bat文件,在文件中写入

@echo off
dir

将ls.bat文件保存到C:\windows\system32\中,此时就可以在cmd中使用ls命令了

4.在书上看见还可以使用svn-extractor工具,但这工具极其冷门,教程几乎没有并且还是使用的python2,跟着官方原档案走一直报requests的错,源代码极其不理解写法难受

HG泄露

【原创】ctfhub技能树—信息泄露

Flag

这题用到的工具和上面一样所以错误也是一样的

参考1:https://www.cnblogs.com/Cl0ud/p/12388673.html?utm_source=tuicool

参考2:https://www.cnblogs.com/anweilx/p/12504935.html

就这样吧

完![/huayang]

【原创】ctfhub技能树—信息泄露

FROM:浅浅淡淡[hellohy]

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月8日02:31:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【原创】ctfhub技能树—信息泄露 http://cn-sec.com/archives/1443464.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: