1.GIT泄露

1.1 Log

1.我们可以使用GitHack进行**.git泄露的利用**,工具下载地址:https://github.com/BugScanTeam/GitHack

2.输入命令:python GitHack-master\GitHack.py http://challenge-17166fa2b0cc5f00.sandbox.ctfhub.com:10080/.git
41. CTFHub Web_信息泄露(二)

3.看第一步输出的结果,进入到此目录下
41. CTFHub Web_信息泄露(二)

4.执行:git log ,可以看到add flag这次命令中
41. CTFHub Web_信息泄露(二)

5.于是执行 git diff 2f3f5b29289f349afae994e095c5609ee8d64b2c 得到flag
41. CTFHub Web_信息泄露(二)

1.2 Stash

1.首先科普下Stash的知识点:能够将所有未提交的修改(工作区和暂存区)保存至堆栈中,用于后续恢复当前工作目录。

2.故这里先克隆到本地,输入命令:python GitHack.py http://challenge-be1a420a321d74ff.sandbox.ctfhub.com:10080/.git
41. CTFHub Web_信息泄露(二)

3.进入路径后,输入: git stash list
41. CTFHub Web_信息泄露(二)

4.输入 git stash apply 进行恢复,发现32133152115867.txt文件
41. CTFHub Web_信息泄露(二)

5.打开路径下的txt文件,得到flag
41. CTFHub Web_信息泄露(二)

1.3 Index

1.克隆到本地,输入命令:python GitHack.py http://challenge-a43ec4e1a10ec0fb.sandbox.ctfhub.com:10080/.git
41. CTFHub Web_信息泄露(二)

2.进入目录输入:git ls-list,发现305563267425067.txt文件
41. CTFHub Web_信息泄露(二)

3.进入目录后打开txt文件,得到flag
41. CTFHub Web_信息泄露(二)

2.SVN泄露

1.首先下载dvcs-ripper-master工具,下载链接:https://github.com/kost/dvcs-ripper,下载好将其放入kali中(通过共享文件夹或者其他方式都可)
41. CTFHub Web_信息泄露(二)

2.解压到当前目录,命令:unzip -d /tmp/ dvcs-ripper-master.zip
41. CTFHub Web_信息泄露(二)

3.进入解压文件,克隆到本地,命令:/rip-svn.pl -v -u http://challenge-a95f679ae0fd1740.sandbox.ctfhub.com:10080/.svn/
(注:路径后面为 :.svn)
41. CTFHub Web_信息泄露(二)

4.接下来进入 .svn/pristine 下,查看当前目录下的文件:ls -al
注:这里面必须实验-al,查看隐藏文件
41. CTFHub Web_信息泄露(二)

5.发现有0a目录,进入目录下,发现**.svn-base**文件,使用cat查看文件,得到flag
41. CTFHub Web_信息泄露(二)

3.HG泄露

1.和svn泄露使用同一个工具,只不过使用不通pl,这里使用rip-hg.pl 文件

2.输入命令,将网站克隆到本地:./rip-hg.pl -u http://challenge-4441f77585b5d6a3.sandbox.ctfhub.com:10080/.hg/
41. CTFHub Web_信息泄露(二)

3.使用ls -al 查看隐藏文件,发现.hg文件夹
41. CTFHub Web_信息泄露(二)

4.进入文件夹,经过不断的寻找,最后发现了一个为fncache的文件,使用cat查看文件内容,发现flag文件
41. CTFHub Web_信息泄露(二)

5.使用网站打开文件,打开URL为:http://challenge-4441f77585b5d6a3.sandbox.ctfhub.com:10080/flag_278624239.txt 得到flag值
41. CTFHub Web_信息泄露(二)

相关文章: