[TOC]

来源:CTFHUB

SVN泄露

image-20241026143331724

扫描一下目录,发现有/svn,所以是svn泄露

image-20241026152141560

使用工具dvcs-ripper将泄露的文件下载到本地目录中

image-20241026152300541

先用 ls -al 查看,再转到.svn文件夹中查看下载的文件。

image-20241026152505737

根据题目可知,在旧版服务器,所以访问pristime文件夹,在其中找到了flag

image-20241026153044983

ctfhub{4e0bf99268e971a228b50696}

HG泄露

image-20241026153720698

先扫描目录,发现.hg文件,所以是hg文件泄露

image-20241026154228171

将文件下载到本地

image-20241026155713885

查看内容

image-20241026155739491

打开看到的.txt文件,发现添加了flag

image-20241026155829484

使用正则表达式匹配flag

grep -a -r flag

image-20241026160139201

发现一个.txt文件名路径,打开发现flag

http://challenge-f5d5a98ec092b9ff.sandbox.ctfhub.com:10800/flag_2461926440.txt

ctfhub{28354671de5448e69f93511c}

弱口令

image-20241026171134560

进行爆破,选择集束炸弹

image-20241026171232301

image-20241026171247068

ctfhub{922a54553d59ecd22800296d}

默认口令

image-20241026171937965

网络搜索eyou网关默认账号密码,挨着试

image-20241026172024713

image-20241026171914804

ctfhub{780ed41da21c1e4a55d3962b}