信息泄露
目录历遍
直接找就行。。。
PHPINFO
进去直接 ctrl+f 搜flag就行。。。
备份文件下载
网站源码
提示一些相关的名字
可以写个简单的脚本爆破一下 当然也可以 dirsearch 直接扫
import requests
url = "http://challenge-c93f188d4781b829.sandbox.ctfhub.com:10080/"
a = ['web','website','backup','back','www','wwwroot','temp']
b = ['tar','tar.gz','zip','rar']
for i in a:
for j in b:
pos = url + i + '.' + j
r = requests.get(pos)
print(i)
print(j)
print(r)
获得源码解压后有个 flag.txt 但是里面不是flag 还有个奇怪的 50x.html 尝试直接访问这个奇怪的 html 没用 直接访问这个 flag.txt 就出了
bak文件
看到题目就下意识 备份文件后缀是 .bak (linux命名的习惯)
打开网页 提示flag在 flag.php 里 加上后缀 down 下文件 flag就在里面
vim缓存
又是考常识吧 linux下vim的缓存文件后缀是 .tmp 而且是隐藏文件 有个 . 的前缀
把下下来的文件放l inux 读缓存就行了
.DS_Store
.DS_Store 是macos系统下的包含文件目录的文件
下载文件并用脚本分析 然后到靶机打开这个目录就行
Git泄露
真的不知道为什么 不管是 win 还是 linux 都没反应 重装了也不行
Log
Stash
Index
SVN泄露
使用 dvcs-ripper 工具中的 rip-svn.pl 脚本
脚本使用过程可能会遇到下面类似的很长的报错
install_driver(SQLite) failed: Can’t locate DBD/SQLite.pm
解决方法 强烈建议开靶机前解决这个问题 不然很可能需要多花金币续费靶机
HG泄露
还是上一个脚本库里的 rip-hg.pl
#一定要加 -v 不然 down 不下来的
./rip-hg.pl -v -u http://challenge-365f72206c2c35b5.sandbox.ctfhub.com:10080/.hg/
然后就是文件夹里一顿疯找 但是什么都找不到 但是很多个文件 里面都有关于 flag.txt 的
看到这个就很清楚了 直接访问这个 flag.txt
转载:https://blog.csdn.net/weixin_45485719/article/details/104958537
查看评论