来源:CTFHub
SVN泄露
扫描一下目录,发现有/svn,所以是svn泄露
使用工具dvcs-ripper将泄露的文件下载到本地目录中
先用 ls -al 查看,再转到.svn文件夹中查看下载的文件。
根据题目可知,在旧版服务器,所以访问pristime文件夹,在其中找到了flag
ctfhub{4e0bf99268e971a228b50696}
HG泄露
先扫描目录,发现.hg文件,所以是hg文件泄露
将文件下载到本地
查看内容
打开看到的.txt文件,发现添加了flag
使用正则表达式匹配flag
grep -a -r flag
发现一个.txt文件名路径,打开发现flag
http://challenge-f5d5a98ec092b9ff.sandbox.ctfhub.com:10800/flag_2461926440.txt
ctfhub{28354671de5448e69f93511c}
弱口令
进行爆破,选择集束炸弹
ctfhub{922a54553d59ecd22800296d}
默认口令
网络搜索eyou网关默认账号密码,挨着试
标签:svn,10,2024.10,文件,ctfhub,26,flag,txt,泄露 From: https://blog.csdn.net/star3119391396/article/details/143274031ctfhub{780ed41da21c1e4a55d3962b}