CTFHub Git泄露

news/2024/12/23 6:41:46/

Log

前言

根据题目描述,这个题目需要使用到工具 GitHack 来完成,而 CTFHub 上提供的工具需要在 python2 环境中执行,注意 python3 环境无法使用。

 GitHack准备(kali Linux)

打开虚拟机

sudo su

 以管理员的身份运行

git clone https://github.com/BugScanTeam/GitHack

 d2392681dd494bd4b787d5e77dead3d3.png

 GitHack要在其目录下运行,而且环境也要python2的环境,python3的环境不行

9d57614fbb7d4b2c97fd389c6c287f9d.png

 解题

311d5c485c1a49ad99753601d6a08faf.png

 

python2  GitHack.py http://challenge-e1d56afd01c3bdf2.sandbox.ctfhub.com:10800/.git/ 

ef5403c9ae70449d962675291a85afd8.png

 753f77e4aeb74dcda94854de683cee1e.png

 在终端打开目录路径,并使用git log命令查看其历史记录

040470c02df04daba52aedd85bda3e81.png

解释说明:

        remove flag 表示当前版本

        add flag 表示这次提交的版本

        init 表示初始的版本

 使用git diff命令可以对比提交版本,对比这三个版本发现在add flag中获得此题flag

git diff c4016e7a5c99106aefb974c030c8181d38696d42

145ace21b4a24d22a3a0d408b12874f8.png

 ctfhub{1e566fa3df6e2a017942e11f}

Stash

进入环境

0eebb09a5d48460aa0e420c8c87d1ed0.png

 使用GitHack工具将题目源码下到本地目录

python2 GitHack.py http://challenge-9ffd02eaf677512a.sandbox.ctfhub.com:10800/.git/

 6e15889c861f4fab8a7ab5959cca27e3.png

 在GitHack工具的dist目录中打开刚才clone的网站目录文件

在终端打开clone的目录路径,并使用git log命令查看其历史记录

3baa94b9d5f94d2ea3c57ce98c69bdf9.png

使用git diff命令可以对比提交版本,发现在add flag版本中有一个文本文件

git diff a1e2bbe39ff8538f8f661e3944ba82e9e7393086

9bff4b4d9d0548bd9abddef7d2cf22e4.png

 通过对git命令的学习和题目的提示,使用stash命令可以恢复文件

git stash pop  

40ddb4755b3542159cd4a10a8743f48c.png

笔记

f6fe23586c704fc19b7701f5deaa349d.png

Index

此题与之前题目类似,使用 GitHack 工具 clone 题目源码到本地目录,没想到查看本地目录文件时发现多了一个文本文件,文本文件中得到此题 flag 。

一来直接就使用GitHack工具clone题目源码到本地目录下

8aedf6c566334e5cae0bc3f1281d5beb.png

 bb740b9cf6304ca89cc01d9aa484015f.png

 

在GitHack工具的dist目录中打开刚才clone的网站目录文件,发现一个文本文件

26b61d7424634d3a9b098b8eeaed9d02.png

 在终端打开clone的目录路径,并查看index file文件

git ls-files --stage

3b7c820b21dd486b9246f8013d986ad0.png

 使用git log命令查看其历史记录

git log

08fa17862bb341eca32bdc1552f7730f.png

 使用git diff命令可以对比提交版本,发现在init版本中有一个文本文件,得到此题flag

92839c78e30f4cf4b4da5f93a6104b19.png

 

SVN泄露

先将dvcs-ripper工具在kali linux安装好

参考:dvcs-ripper安装教程-CSDN博客

 731f2957f30c41df9c918069e564cab2.png

使用dvcs-ripper工具将泄露的文件下载到本地目录中

./rip-svn.pl -u http://challenge-13535a84cf5cffc9.sandbox.ctfhub.com:10800/.svn 

cc907dffa3eb487a9256a180d3dda647.png

 在.svn文件夹中查看下载好的文件

ls -al

52d704e639c14750b2d34dac8171cad0.png

 访问wc.db数据查看是否有此题flag,索引发现flag有两个文本文件可能存在flag

cat wc.db | grep -a flag
cat wc.db | grep -a ctfhub

5dd0a2a87a1a4974a50c41f0c2143faf.png

 使用curl命令访问可以文件检查网页源代码是否存在flag,检查均返回404,可能已经被删除了

7fbcf12fd7f2405e8398f1f8ab0ba545.png

网页提示说flag在服务端旧版本的源代码中,那么应该检查一下pristine文件是否存放flag

cd pristine

5ce86de2d75545d486b5fcb1f19c2399.png

查看bf文件夹是否存在此题flag,发现查看文件夹中的.svn-base文件中不存在此题flag

5111e7a0e25e4e2baaabed3429ba81d0.png

 同样的操作查看e8,最后发现flag

2de44c821de647d7bede8c402fa76b81.png

HG泄露

37eb52cfc0d54f619aa547346a094966.png

 要做这题要先下载关于HG泄露的漏洞利用工具

下载使用工具我建议在kali Linux上下载使用dvcs-ripper

解题思路

这题与之前的题目比较类似,同样使用 dvcs-ripper 工具下载泄露的网站目录,但是使用工具过程中出现了一些错误,导致网站源代码没有完整下载。正如网页显示内容中的提示所说,不好使的情况下,试着手工解决。那么此题目是让我们不要过度依赖工具的使用。使用 tree 命令列出下载到本地目录的所有文件。发现一个可疑的文本文件,查看文本文件发现历史记录中一个新增的 flag 文件。正则搜索相关文件发现可疑文本,使用 curl 命令检查发现此题flag。
 

使用dvcs-ripper下载泄露的文件

./rip-hg.pl -u http://challenge-0d3831f1cebeab8b.sandbox.ctfhub.com:10800/.hg

 99f5535928104b6d85cd32d34d1ded6d.png

发现提示404报错和两处完成,可能是没有完整下载网站目录

使用tree命令列出刚刚下载的.hg网站目录,发现可疑的文本文件

f8368c1dba494741a16059c8c0ed6826.png

 查看可疑的文本文件是否存在此题flag,发现历史版本add flag

cat .hg/last-message.txt

 785f3ee449534c569650cabbc91cad2f.png

 发现历史版本可以使用正则表达式进行关键字查找

grep -a -r flag

efc7db5ee7c3405cbeec83bfd44401e9.png

 使用curl命令检查一下data数据中的文本文件,发现此题flag

curl http://challenge-0d3831f1cebeab8b.sandbox.ctfhub.com:10800/flag_2556511088.txt

4b5bc164b551436f8e69edd2dba2b526.png

 


http://www.ppmy.cn/news/1230092.html

相关文章

vue统一登录

说明: 统一登录其实就是前端去判断Url地址的token 之后如果有token未过期就直接跳转到首页。 说到浏览器输入url地址,那从浏览器输入地址一共发生了几件事大致如下: DNS解析域名,获取IP地址 --》 建立TCP连接(三次握…

MLP感知机python实现

from torch import nn from softmax回归 import train_ch3 import torch import torchvision from torch.utils import data from torchvision import transforms# ①准备数据集 def load_data_fashion_mnist(batch_size, resizeNone):# PyTorch中的一个转换函数,它…

手把手从零开始训练YOLOv8改进项目(官方ultralytics版本)教程

手把手从零开始训练 YOLOv8 改进项目 (Ultralytics版本) 教程,改进 YOLOv8 算法 本文以Windows服务器为例:从零开始使用Windows训练 YOLOv8 算法项目 《芒果 YOLOv8 目标检测算法 改进》 适用于芒果专栏改进 YOLOv8 算法 文章目录 官方 YOLOv8 算法介绍改进网络代码汇总第…

母婴服务预约小程序的效果如何

二胎家庭增速明显,占比较大,成为市场各母婴品牌的目标,而随着行业发展及市场变化,线上互联网深入人们生活,各家母婴品牌开始向“数字化”靠拢。 目前母婴门店商家主要面临服务/产品线上曝光不足、宣传度不够或扩圈无门…

【Spring Boot】如何集成Redis

在pom.xml文件中导入spring data redis的maven坐标。 <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-data-redis</artifactId></dependency> 在application.yml文件中加入redis相关配置。 spr…

【深度学习实验】注意力机制(一):注意力权重矩阵可视化(矩阵热图heatmap)

文章目录 一、实验介绍二、实验环境1. 配置虚拟环境2. 库版本介绍 三、实验内容0. 理论介绍a. 认知神经学中的注意力b. 注意力机制&#xff1a; 1. 注意力权重矩阵可视化&#xff08;矩阵热图&#xff09;a. 导入必要的库b. 可视化矩阵热图&#xff08;show_heatmaps&#xff0…

音视频项目—基于FFmpeg和SDL的音视频播放器解析(十三)

介绍 在本系列&#xff0c;我打算花大篇幅讲解我的 gitee 项目音视频播放器&#xff0c;在这个项目&#xff0c;您可以学到音视频解封装&#xff0c;解码&#xff0c;SDL渲染相关的知识。您对源代码感兴趣的话&#xff0c;请查看基于FFmpeg和SDL的音视频播放器 如果您不理解本…

Python文本段落翻译

Python文本段落翻译 1、Translate库2、基本使用 1、Translate库 translate非标准库是Python中可以实现对多种语言进行互相翻译的库&#xff0c;translate可以将原始文本或段落翻译成我们需要的目标语言 translate支持多种语言&#xff0c;常见的例如&#xff1a; zh/zh-CN&…