CTFHub_技能树_信息泄露

常用备份文件名

  • www.zip

  • bak文件

  • 在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容
    以 index.php 为例:第一次产生的交换文件名为 .index.php.swp
    再次意外退出后,将会产生名为 .index.php.swo 的交换文件
    第三次产生的交换文件则为 .index.php.swn

  • .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。

信息泄露

Log

这是一个源码泄露的例子,使用Fuzz扫描,发现存在git源码泄露,利用githack获取仓库信息。

Log1

git常用命令:

git log		查看历史记录
git reset	切换版本
git dirr	对比两次提交

使用git log 查看历史记录

Log2

解法一:

直接与 add flag (abafbe) 这次提交进行比对

Log3

解法二

直接切换到 add flag (abafbe) 这个版本

Log4

Stash

stash命令可用于临时保存和回复修改

  • git stash list

    所有保存的记录列表

  • git stash pop stash@{num}

    恢复,num是可选项,通过git stash list可查看具体值。只能恢复一次

  • git stash apply stash@{num}
    恢复,num是可选项,通过git stash list可查看具体值。可回复多次

  • git stash drop stash@{num}
    删除某个保存,num是可选项,通过git stash list可查看具体值

  • git stash clear
    删除所有保存

Stash1

获得flag

Stash2

SVN

扫描发现有 .svn/ 目录,确认是 .svn 泄露。

使用svnExploit发现一个可疑的txt文件,已经被删除,无法还原。

使用 dvcs-ripper 工具中的 rip-svn.pl 脚本进行 clone.

查找已经删除的文件,得到flag

SVN

HG

扫描发现有 .hg/ 目录,确认是 .hg 泄露。使用 dvcs-ripper 工具中的 rip-hg.pl 脚本进行 clone.

hg_1

发现直接执行 hg status 出错,工具 clone 的时候并没有 clone 完整。不要过分迷信工具。

解法一

查看.hg/store/fncache可知 flag 的文件名为flag_88274161.txt,直接访问即可得 flag

hg_2

解法二

如果服务端删除了 flag 文件的话,那么可尝试从历史记录里寻找。路径是 .hg/store/data/flag__88274161.txt.i 注意下划线是两个

hg_3

原文地址:https://www.cnblogs.com/chalan630/p/12521146.html