打開靶機 查看頁面信息 使用dvcs-ripper工具進行處理 執行過程中發現有大量文件未成功拿到,查看已拿到文件信息 進入store/目錄,查看fncache文件信息 在之前使用dvcs-ripper工具進行處理時,也出現了文件目錄信息 可以看到flag ...
打開靶機 查看頁面 點擊后發現幾個目錄 於是開始查找 在 目錄下發現flag.txt 成功拿到flag 練習一下最近學習的requests庫 附上源碼 運行后即可拿到flag.txt所在路徑 ...
2020-03-05 14:23 0 2306 推薦指數:
打開靶機 查看頁面信息 使用dvcs-ripper工具進行處理 執行過程中發現有大量文件未成功拿到,查看已拿到文件信息 進入store/目錄,查看fncache文件信息 在之前使用dvcs-ripper工具進行處理時,也出現了文件目錄信息 可以看到flag ...
打開靶機 查看頁面信息 使用dvcs-ripper工具進行處理 進入.svn/pristine/目錄,查看文件信息 查看具體內容 成功拿到flag ...
嘿嘿,學了一段時間的運維,最后還是決定回來試試網絡安全,所以還是從基礎開始記錄,希望大佬別踩我......比♥ CTFHub也是剛起的一個平台,是一個從基礎開始的平台,比較適合我這種小白,嘿嘿. 打開靶機 訪問靶機 發現只有一個點擊查找flag,我還是決定 F12 ...
CTFHub題解-技能樹-Web(Web之信息泄露) 這一部分題目有一丟丟多,筆者分成了【上】【下】兩個part來記錄。 【上】 【下】 這一部分題解已經發布 ...
打開靶機 查看頁面,是PHP info界面 只有這一個頁面,查找一下有沒有flag 拿到flag 淺談ctf中phpinfo需要關注的點(轉自先 ...
什么是git泄露? 打開靶機環境 查看網頁內容 使用dirsearch進行掃描 使用githack工具處理git泄露情況 查看還原的信息 使用git log查看歷史記錄 當前 ...
打開靶機 查看頁面信息 使用dirsearch進行掃描 使用githack工具處理git泄露情況 使用git log命令查看歷史記錄 與 add flag 9b5b58…… 這次提交進行比對 即可拿到flag 方法 ...
打開靶機環境 查看頁面內容 使用dirsearch進行掃描 使用Githack工具處理git泄露情況 進入.git/refs目錄 發現stash文件,使用notepad++打開文件 使用git diff ...