目录遍历
[huayang]Flag
文件地址:http://challenge-840c1d639dfe8c8c.sandbox.ctfhub.com:10080/flag_in_here/3/4
既然提到了遍历那我就用python写一下
import requests,re
url = 'http://challenge-840c1d639dfe8c8c.sandbox.ctfhub.com:10080/flag_in_here'
def get():
for number1 in range(1,5):
for number2 in range(1,5):
address = url + '/' + str(number1) + '/' + str(number2)
response = requests.get(address)
indes = re.findall('.*?(flag.txt).*?',response.text,re.S)
for inde in indes:
if inde == 'flag.txt':
print(address)
return
get()
PHPINFO
Flag
ctrl+u
备份文件下载
网站源码
Flag
看着这提示我第一时间想到的就是遍历哈哈
代码
import requests,re
url = 'http://challenge-9da1a0dce23e19ae.sandbox.ctfhub.com:10080/'
array1 = ['tar','tar.gz','zip','rar']
array2 = ['web','website','back','www','wwwroot','temp']
for x in array1:
for y in array2:
urls = url + str(y) + '.' + str(x)
response = requests.get(urls)
if response.status_code == 200:
print(urls)
其实这道题最正确的答案是目录爆破
使用dirsearch进行目录爆破
咱们打开文件
what????
最后才知道原来用每个文件名去试
所以flag就这样出来啦,太需要脑洞了哈哈
bak文件
小知识
什么是bak文件
bak是备份文件,为文bai件du格式扩展名,这类文件一般在.bak前面加上应zhi该有原来的扩展名。
怎么打开
其实很简单,一般把.bak文件直接重命名替换成该文件的格式就可以恢复此文件并正常打开了,如当cad 文件被误删或无法打开时你只需要把bak文件的后缀名改为dwg就可以恢复了,Office文件也是一样。但如果不知道bak文件什么程序产生的,可以利 用WINHEX按二进制文件打开,分析文件头格式,判断是什么类型文件。
一般来讲 .bak文件可以通过直接重命名把bak替换成该文件的格式就可以恢复此文件并且正常打开了。
了解到了这些就好办了
Flag
来到页面看一下源码啥也没有
开始既然是bak文件应该和上题差不多
日常爆破
下载下来看看
有点懵?看来你没有好好看上面的小知识
直接改成php文件打开
就这???
vim缓存
小知识
在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
以 index.php 为例:第一次产生的交换文件名为 .index.php.swp
再次意外退出后,将会产生名为 .index.php.swo
的交换文件
第三次产生的交换文件则为 .index.php.swn
Flag
这题不是很懂意思
百度了半天也没有我想要的结果
先来看看flag
curl安装方法:https://jingyan.baidu.com/article/e3c78d64897d303c4c85f52d.html
链接失效在这里下载 地址:https://hellohy.top/chajian/curl-7.61.1-win64-mingw.zip
看了小知识后我们直接curl一下
也可以直接把文件下载下来
把后缀改为php打开也是可以看见flag的
原因如下:
利用curl访问即可直接看到flag,因为vim使用的缓存存储为一种固定格式的二进制文件。而我们一般编辑的时明问可见字符,在vim的缓存中这些可见字符会原样保留
.DS_Store
小知识
什么是.DS_Store
.DS_Store是Mac OS保存文件夹的自定义属性的隐藏文件,如文件的图标位置或背景色,相当于Windows的desktop.ini。
Flag
我第一时间想到的就是子域名爆破
可是
别人的
没办法
就这样我们会得到一个文件
通过Python-dsstore查看该文件
工具地址:https://github.com/gehaxelt/Python-dsstore
最后顺利通过浏览器找到Flag
Git泄露
Log
Flag
打开网页就知道要爆破域名
使用githack工具处理git泄露情况
工具地址:https://github.com/BugScanTeam/GitHack
这里重点强调一下githack
githack是用python2写的所以一定要安装python2
还有githack一定要是这样的,一定要有这个文件
不然就会出现让人头皮发麻的
这可是精华中的精华,直到现在我都还查找不到解决方案,博客老哥直接沉默
好,咱们继续
python2 githack.py http://challenge-4aade8e09e1cb5c6.sandbox.ctfhub.com:10080/.git/
这时候会在此工具的文件夹内生成一个.git的隐藏文件
进入\dist\challenge-4746071f58633bed.sandbox.ctfhub.com_10080文件用git查查历史信息git log
当前所处的版本为 remove flag
,flag 在 add flag
这次提交中
代码
git reset --hard 511af1a497dd33ea295a70f146bd3b0e420cca3f
在目录下会产生这几个文件
直接打开获得flag
Stash
Flag
还是老样子,域名爆破走一波
再去GitHack一下
文件夹就会出现这个文件
点进去找到这个文件
打开会发现一串字符串
使用git命令进行对比即可找到flag
git diff f2b2d2ee356b145ce710f765f2d3354e92787c2a
Index
Flag
因为题都是差不多的,所以我们这次直接跳过域名爆破
用githack查找git泄露
进入生成的目录下用git log查看历史
最后比较两次提交即可找出flag
比较:git diff
SVN泄露
Flag
恕我无能这题和下面一题都未能解出
无论是在win还是linux我都只能得出空文件
但流程是完全会了,工具不给力呀
官方flag:https://writeup.ctfhub.com/Skill/Web/%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2/7a999d34.html
参考1:https://www.cnblogs.com/Cl0ud/p/12388673.html?utm_source=tuicool
参考2:https://www.cnblogs.com/anweilx/p/12504790.html
说几个点 :
1.win运行dvcs-ripper需要下载依赖环境perl,linux和苹果则是自带环境
2.格式为perl rip-svn.pl -u url(有.svn的url)
3.win如何解决ls不是内部文件的问题
方法:
新建ls.bat文件,在文件中写入
@echo off
dir
将ls.bat文件保存到C:\windows\system32\中,此时就可以在cmd中使用ls命令了
4.在书上看见还可以使用svn-extractor工具,但这工具极其冷门,教程几乎没有并且还是使用的python2,跟着官方原档案走一直报requests的错,源代码极其不理解写法难受
HG泄露
Flag
这题用到的工具和上面一样所以错误也是一样的
参考1:https://www.cnblogs.com/Cl0ud/p/12388673.html?utm_source=tuicool
参考2:https://www.cnblogs.com/anweilx/p/12504935.html
就这样吧
完![/huayang]
FROM:浅浅淡淡[hellohy]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论