打開靶機 查看頁面信息 使用dvcs-ripper工具進行處理 執行過程中發現有大量文件未成功拿到,查看已拿到文件信息 進入store/目錄,查看fncache文件信息 在之前使用dvcs-ripper工具進行處理時,也出現了文件目錄信息 可以看到flag ...
可用掃描工具嘗試掃描 disearch 御劍等 目錄遍歷 Method One 直接手動遍歷 Method Two PHPINFO Ctrl F搜索flag 要注意下ctfhub后面有個空格,要刪掉 備份文件下載 網站源碼 拿disearch掃一下 可以發現www.zip,訪問下載 可以發現里面有三個文件 urlf訪問.txt,得到flag bak文件 題目提示Flag in index.php ...
2020-04-23 11:33 0 610 推薦指數:
打開靶機 查看頁面信息 使用dvcs-ripper工具進行處理 執行過程中發現有大量文件未成功拿到,查看已拿到文件信息 進入store/目錄,查看fncache文件信息 在之前使用dvcs-ripper工具進行處理時,也出現了文件目錄信息 可以看到flag ...
打開靶機 查看頁面信息 使用dvcs-ripper工具進行處理 進入.svn/pristine/目錄,查看文件信息 查看具體內容 成功拿到flag ...
知識點: 1.當vim在編輯文檔的過程中如果異常退出,則會產生緩存文件。第一次產生的緩存文件后綴為.swp,第二次則產生的緩存文件后綴為.swo,第三次產生的緩存文件后綴為.swn。 2.使用命令 ...
打開靶機 查看頁面 點擊后發現幾個目錄 於是開始查找 在2/1目錄下發現flag.txt 成功拿到flag ...
打開靶機 查看頁面,是PHP info界面 只有這一個頁面,查找一下有沒有flag 拿到flag 淺談ctf中phpinfo需要關注的點(轉自先 ...
什么是git泄露? 打開靶機環境 查看網頁內容 使用dirsearch進行掃描 使用githack工具處理git泄露情況 查看還原的信息 使用git log查看歷史記錄 當前 ...
打開靶機 查看頁面信息 使用dirsearch進行掃描 使用githack工具處理git泄露情況 使用git log命令查看歷史記錄 與 add flag 9b5b58…… 這次提交進行比對 即可拿到flag 方法 ...
打開靶機環境 查看頁面內容 使用dirsearch進行掃描 使用Githack工具處理git泄露情況 進入.git/refs目錄 發現stash文件,使用notepad++打開文件 使用git diff ...