CTFHub学习

admin 2022年1月6日01:44:02安全博客 CTF专场评论12 views2332字阅读7分46秒阅读模式

CTFHub题目学习

信息泄露

git

git相关命令 https://blog.csdn.net/weixin_45254208/article/details/107810572

log

解法一:
git_extract.py直接出结果

1
python2 git_extract.py http://challenge-15f179a684f3a620.sandbox.ctfhub.com:10080/.git/

解法二:

1
2
python GitHack.py
http://challenge-3d5f95fbd136fa99.sandbox.ctfhub.com:10080/.git

git log查看提交历史
版本回滚

1
git reset --hard 349eb2df182641950bf27a24df6dc3c8c52fd9c3

stash

解法一:
git_extract.py直接出结果

1
python2 git_extract.py http://challenge-ea20b24a0fde9085.sandbox.ctfhub.com:10080/.git/

解法二:
GitHack.py 得文件
执行 git stash list 发现 stash
执行 git stash pop 发现从 git 栈中弹出来一个包含flag的文件

版本回滚

1
git reset --hard 349eb2df182641950bf27a24df6dc3c8c52fd9c3

index

svn

Subversion,简称SVN,是一个开放源代码的版本控制系统,相对于的RCS、CVS,采用了分支管理系统,它的设计目标就是取代CVS。互联网上越来越多的控制服务从CVS转移到Subversion。

安装perl组件:

1
2
sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl
`

然后需要安装svn服务:

1
apt-get install subversion

gitclone:

1
git clone https://github.com/kost/dvcs-ripper

下载解压后进入dvcs-ripper工具目录,然后给权限:chmod 755 *
进入目录

1
./rip-svn.pl -v -u http://challenge-fb13f9afd9ee3b28.sandbox.ctfhub.com:10080/.svn/

得到的还原目录数据在.svn目录下,需要ls -al查看

1
2
svn1.6及以前版本会在项目的每个文件夹下都生成一个.svn文件夹,里面包含了所有文件的备份,文件名为 .svn/text-base/文件名.svn-base
svn1.7及以后版本则只在项目根目录生成一个.svn文件夹,里面的pristine文件夹里包含了整个项目的所有文件备份

这是缺少perl模块的报错
我这里提示我缺少的是 SQLite 所以下 SQLite 具体下载什么看提示

执行需要root权限

1
2
3
perl -MCPAN -e shell
install DBD::SQLite
exit

HG

脚本:dvcs-ripper-master

1
sudo ./rip-hg.pl -v -u http://challenge-6b91e8ced3bbc632.sandbox.ctfhub.com:10080/.hg/

进入.hg目录,并寻找flag

1
2
3
4
5
6
[email protected]:~/Desktop/tool/dvcs-ripper/.hg$ sudo grep -r "flag" ./
Binary file ./undo.dirstate matches
./last-message.txt:add flag
Binary file ./store/undo matches
./store/fncache:data/flag_2646614128.txt.i
Binary file ./store/00manifest.i matches

查看.hg/store/fncache可知 flag 的文件名为flag_88274161.txt,直接访问即可得 flag

备份文件

网站备份

拿disearch扫一下

1
python dirsearch.py -u http://challenge-d7b90efa6684f0b0.sandbox.ctfhub.com:10080/ -e *

url访问flag_235451560.txt,得到flag

bak文件

题目提示Flag in index.php source code

访问index.php.bak下载得到源码,flag在源码里

vim缓存

​ 程序员使用vim编辑器编写一个index.php文件时,会有一个.index.php.swp文件,如果文件正常退出,则该文件被删除,如果异常退出,该文件则会保存下来
在Linux里通过命令 vim -r xxx.swp 来让临时文件恢复正常

访问.index.php.swp,下载文件,记事本打开,Ctrl+F搜索ctfhub得到flag

.DS_Store

.DS_Store是Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。如果开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,则有可能会造成文件泄露

1
python2 ds_store_exp.py http://challenge-ade6b89566c8695c.sandbox.ctfhub.com:10080/.DS_Store

PHPINFO

phpinfo.php
搜索ctfhub{

FROM :blog.cfyqy.com | Author:cfyqy

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月6日01:44:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CTFHub学习 http://cn-sec.com/archives/722458.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: