打开靶机 查看页面信息 使用dvcs-ripper工具进行处理 进入.svn/pristine/目录,查看文件信息 查看具体内容 成功拿到flag ...
打开靶机 查看页面信息 使用dvcs ripper工具进行处理 执行过程中发现有大量文件未成功拿到,查看已拿到文件信息 进入store 目录,查看fncache文件信息 在之前使用dvcs ripper工具进行处理时,也出现了文件目录信息 可以看到flag文件名和存放位置,进入data 目录,查看文件信息 没有发现flag文件,根据页面提示,可以尝试手工查看 也可以使用curl命令查看 成功拿到f ...
2020-03-17 08:50 0 1574 推荐指数:
打开靶机 查看页面信息 使用dvcs-ripper工具进行处理 进入.svn/pristine/目录,查看文件信息 查看具体内容 成功拿到flag ...
CTFHub题解-技能树-Web(Web之信息泄露) 这一部分题目有一丢丢多,笔者分成了【上】【下】两个part来记录。 【上】 这部分已经做完啦~ 有兴趣的小伙伴可以参考一下: CTFHub题解 ...
打开靶机 查看页面 点击后发现几个目录 于是开始查找 在2/1目录下发现flag.txt 成功拿到flag ...
打开靶机 查看页面,是PHP info界面 只有这一个页面,查找一下有没有flag 拿到flag 浅谈ctf中phpinfo需要关注的点(转自先 ...
什么是git泄露? 打开靶机环境 查看网页内容 使用dirsearch进行扫描 使用githack工具处理git泄露情况 查看还原的信息 使用git log查看历史记录 当前 ...
打开靶机 查看页面信息 使用dirsearch进行扫描 使用githack工具处理git泄露情况 使用git log命令查看历史记录 与 add flag 9b5b58…… 这次提交进行比对 即可拿到flag 方法 ...
打开靶机环境 查看页面内容 使用dirsearch进行扫描 使用Githack工具处理git泄露情况 进入.git/refs目录 发现stash文件,使用notepad++打开文件 使用git diff ...
打开靶机 查看页面信息 使用dirsearch进行扫描 访问该网页,下载文件 使用Linux系统打开文件 发现一个特殊文件,使用浏览器打开 拿到flag 二、使用Python-dsstore工具查看该文 ...