CTFHub-Web-信息泄露-Git泄露

这篇具有很好参考价值的文章主要介绍了CTFHub-Web-信息泄露-Git泄露。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、Log

1、题目介绍

2、知识储备

3、解题步骤

(1)、查看页面

(2)、dirsearch扫描目录

(3)、Githack扫描

 (4)、git log历史查询

(5)、获取flag

二、Stash

1、知识储备:

2、githack扫描

3、获取flag

 三、Index

1、知识储备

2、dirsearch扫描

3、获取flag

 四、个人感悟


一、Log

1、题目介绍

ctfhub git泄露,# 靶场的WP,web安全,安全,git

2、知识储备

(1)、用的工具:dirsearch、Githack。(大家在GitHub上自己下载,也可以私聊)

Githack在使用前需要有确保git在环境变量里,下载如下:

ubuntu/debian: $ apt-get install git
redhat/centos: $ yum install git
windows:https://github.com/git-for-windows/git/releases/tag/v2.38.1.windows.1(下载地址)

(2)、GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,还原重建工程源代码。

(3)、Githack使用思路:1、Githack扫描;2、git log查看历史记录。

扫描语法:python GitHack.py http://www.target.com/.git/

3、解题步骤

(1)、查看页面

ctfhub git泄露,# 靶场的WP,web安全,安全,git

(2)、dirsearch扫描目录

python dirsearch.py -u http://challenge-5a5d24023f7ea71c.sandbox.ctfhub.com:10800 -e git -t 5

ctfhub git泄露,# 靶场的WP,web安全,安全,git 扫描结果:

ctfhub git泄露,# 靶场的WP,web安全,安全,git

存在git泄露;

(3)、Githack扫描

进入GitHack文件夹,执行下列命令:

python GitHack.py http://challenge-e87e0210287ba7b3.sandbox.ctfhub.com:10800/.git/

ctfhub git泄露,# 靶场的WP,web安全,安全,git

 进入这个文件夹,扫描结果存储在这ctfhub git泄露,# 靶场的WP,web安全,安全,git

 (4)、git log历史查询

ctfhub git泄露,# 靶场的WP,web安全,安全,git

总共有三个版本,经过查看发现在add flag这添加了flag,所以我们要恢复到这个版本;

(5)、获取flag

 得到flag有两种方法:

1、版本比对:git diff
用法:git diff <分支名1> <分支名2>

2、版本回退:git reset

用法:git reset --hard <分支名>

  •  版本比对

ctfhub git泄露,# 靶场的WP,web安全,安全,git

  • 版本回退
git reset --hard flag对应版本

ctfhub git泄露,# 靶场的WP,web安全,安全,git

 版本回退完成后会在该目录下生成一个txt文件,flag存在该文件里。

二、Stash

1、知识储备:

(1).git stash概念

.git stash用于想要保存当前的修改,但是想回到之前最后一次提交的干净的工作仓库时进行的操作。.git stash将本地的修改保存起来,并且将当前代码切换到HEAD提交上。

主要大家可以参考:git stash的详细讲解 - 简书 (jianshu.com)

(2)、会用到的命令

主要会用到:

git stash lish   #查看当前stash中的内容

git stash pop  #将当前stash中的内容弹出,并应用到当前分支对应的工作目录上,可以理解为恢复内容。

其他命令讲解可以参考: git stash命令详解

其他步骤与上述相同,直接来到GitHack扫描。

2、githack扫描

ctfhub git泄露,# 靶场的WP,web安全,安全,git

箭头所指为文件内容,进入该文件夹;

3、获取flag

本关为stash,因此在githack扫描后,进入文件夹,输入git stash pop恢复缓存,执行后会恢复一个txt文件,里面存有flag。

ctfhub git泄露,# 靶场的WP,web安全,安全,git

 三、Index

1、知识储备

题目中的index并不是我们理解的web网页,而是一个暂存区,默认存储在.git/index。

关于index的具体知识点大家可以阅读一下这个大佬的文章:(Git本地库中的索引(Index)及文件状态概述_易生一世的博客-CSDN博客

2、dirsearch扫描

ctfhub git泄露,# 靶场的WP,web安全,安全,git

3、获取flag

到了这一步,网上有大佬说是可以直接访问/.git/index,获取到文件,然后直接打开就可以得到flag;关于如何打开个人尝试了两种:直接打开二进制文件,linux下cat打开乱码,之后看帖子有个大佬说使用git checkout命令查看,我属实没有玩明白,实在研究不出来了,使用老办法。(个人能力问题,感兴趣的大家可以试着去学习这个)

老办法:

githack扫描 =》进入文件夹 =》git log查看历史 =》两个版本,直接进行git diff获取到flag 。

图如下:

ctfhub git泄露,# 靶场的WP,web安全,安全,git

 四、个人感悟

做了这三个git泄露,只能说知识的匮乏,学习的路还很长;正式的挖掘不会像这个一样直接告诉你他是什么泄露,需要自己去尝试,另外感觉git这个东西很深啊,好难。路还长,共勉!文章来源地址https://www.toymoban.com/news/detail-524465.html

到了这里,关于CTFHub-Web-信息泄露-Git泄露的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CTFHub技能树web之RCE(二)

    第五题:远程包含 根据题目,使用远程包含进行 打开phpinfo,可以看到allow_url_fopen和allow_url_include都是On,因此可以使用php://input,由于代码会检查file中的内容,因此不能够使用php://filter包含文件,使用php://input通过hackbar使用POST方式发包,抓包并在最后一行加php代码执行 成功

    2024年02月22日
    浏览(39)
  • CTFHUB_web_密码口令_默认口令

    常见web系统默认口令总结 常见网络安全设备弱口令(默认口令)

    2024年02月10日
    浏览(37)
  • CTFHUB-技能树-Web前置技能-XSS-反射型

    参考链接:https://blog.csdn.net/weixin_43486981/article/details/107974878 知识点:跨站脚本攻击XSS XSS允许恶意web用户将代码植入到提供给其它用户使用的页面中。 特点:能注入恶意的HTML/JavaScript代码到用户浏览器网址上,从而劫持会话 类型: DOM型:属于反射型的一种,利用非法输入来

    2024年04月17日
    浏览(36)
  • CTFHUB-技能树-Web前置技能-文件上传(前端验证—MIME绕过、00截断、00截断-双写后缀)

    前端验证—MIME绕过 有关MIME web服务器使用MIME来说明发送数据的种类, web客户端使用MIME来说明希望接收到的数据种类 MIME的作用 使客户端软件,区分不同种类的数据,例如web浏览器就是通过MIME类型来判断文件是GIF图片,还是可打印的PostScript文件。 简单来说就是一种校验机制

    2024年04月17日
    浏览(38)
  • .git文件夹信息泄露漏洞利用

    未经授权请勿利用文章中的技术 资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果 和损失,均由使用者本人负责。 无意中使用x-ray被动扫描,扫描出了一个git文件信息泄露。 通过手动验证确实可以下载到.git配置文件(.git文件夹是来自于

    2024年02月15日
    浏览(52)
  • burp靶场--信息泄露

    https://portswigger.net/web-security/information-disclosure/exploiting/lab-infoleak-in-error-messages 实验1:错误消息中的信息泄露 实验int整型数据溢出报错: java 中int 的范围 int的取值范围为: -2 31——2 31-1,即-2147483648——2147483647 实验2:调试页面信息泄露 实验3:通过备份文件泄露源代码 提交数据

    2024年01月22日
    浏览(34)
  • pikachu靶场-敏感信息泄露

    敏感信息泄漏简述 攻击方式 常见的攻击方式主要是扫描应用程序获取到敏感数据 漏洞原因 应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露 敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露 网络协议、算法本身的弱点,如 telent、ftp、md5 等

    2024年02月09日
    浏览(45)
  • 7、信息打点——资产泄露&CMS识别&Git监控&SVN&DS_Store&备份

    知识点: CMS指纹识别、源码获取方式 习惯配置特征等获取方式 托管资产平台资源搜索监控 直接识别CMS,根据CMS获取网站源码。CMS直接识别工具: 云悉指纹识别平台 。 识别不了CMS,则通过以下方式获取源码: 在网站根目录内(./www/)备份文件,可以访问到;在网站根目录(

    2024年02月01日
    浏览(55)
  • CTFhub-文件上传-.htaccess

    首先上传 .htaccess 的文件 .htaccess SetHandler application/x-httpd-php 这段内容的作用是使所有的文件都会被解析为php文件 然后上传1.jpg 的文件   内容为一句话木马 1.jpg ?php echo \\\"PHP Loaded\\\"; eval(@$_POST[\\\'a\\\']); ? 用蚁剑连接 http://challenge-e3884f63b3d65683.sandbox.ctfhub.com:10800/upload/1.jpg

    2024年02月10日
    浏览(35)
  • CTFHub | 命令注入

    0x00 前言          CTFHub  专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。                   0x01 题目描述 命令注入:

    2024年02月09日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包