python GitHack.py http://challenge-c0d81c35f04e6dda.sandbox.ctfhub.com:10800/.git 进入生成的目录,查看目录的修改信息 git log#查看master一个分支的修改信息git rerlog#可以看到一些分支的一些信息,如果有其他分支,secret需要手动下载secret分支的信息,保存到./git/heads/secret,wget http://127.0.0.1/.git...
GitHack:一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注射等web安全漏洞。 git命令的使用,可以参考https://www.yiibai.com/git 一:Log 题解:在kali中用git clonehttps://github.com/BugScanTeam/GitHack下载GitHack,然后在Gi...
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。 题目如上 打开网页, 可以得到有用的提示如下: ①题目已经给出了网站备份源码可能的文件名和后缀 ②这里可以使用提供的文件名和后缀进行组合爆破,也可以使用蚁剑等工具进行扫描。 这里我选择使用python脚本向网页...
题目描述 题目地址: http://challenge-027e6a516b74eddf.sandbox.ctfhub.com:10800/解题思路题目关键字git stash解题思路 git 堆栈。 解题过程 发现git 泄露。 通过git 拉去源码。 查看git 栈版本号。 对比…
题目描述 题目地址 http://challenge-59c71c5f2cec62f6.sandbox.ctfhub.com:10800/解题思路题目关键字网站源码常见的网站源码备份文件后缀常见的网站源码备份文件名解题思路 通过网页中给的信息,构造文件名字典…
PS:(bak是备份文件,为文件格式扩展名。这类文件一般在.bak前面加上应该有原来的扩展名比如windows.dll.bak,或是windows_dll.bak,有的则是由原文件的后缀名和bak混合而成。) 接下来更改文件名,删除.bak更改成index.php查看源代码 打开index.php文件查看源码 ...
cookie:web服务所使用的HTTP服务是无状态的。这就意味着,服务器无法分辨收到的请求是属于哪一个用户的,需要通过cookie来对用户的身份进行标识了,用户每次对服务器发起请求时,都带上自己独有的cookie,服务器通过读取cookie信息,识别用户。 session:session和cookie的作用有点类似,都是为了存储用户相关的信息。存储在服务...
ctfhub技能树—信息泄露—PHPINFO ctfhub技能树—信息泄露—PHPINFO 打开靶机 查看页⾯,是PHP info界⾯ 只有这⼀个页⾯,查找⼀下有没有flag
把这些密码前⾯加上“admin:”然后再base64加密交给bp爆破就可以了。经过加密之后的密码。爆破之后的结果,长度和其他的不⼀样的就是正确密码了,在response⾥⾯可以看到flag。响应包源代码 打开题⽬是个贪吃蛇游戏。实际上flag就在源码⾥⾯,f12查看源码就看到flag在注释⾥⾯。web 信息泄露 ...
【CTFHUB】Web技能树 Web HTTP协议 请求方式 302跳转 cookie 基础认证 响应包源代码 信息泄露 目录遍历 phpinfo 备份文件下载 网站源码 bak文件 vim缓存 下载下来放到linux中 在文件前面加的点(.) .index.php.swp 然后运行 vi -r index.php .DS_Store...