第一步:
点击进入靶场
第二步:
使用dirb扫描靶场,发现存在svn的目录,说明是svn泄露泄露
第三步:
使用dvcs-ripper将泄露的文件下载到本地进行分析
第四步:
进入.svn目录中查看目录下的所有文件
svn1.6及以前版本会在项目的每个文件夹下都生成一个.svn文件夹,里面包含了所有文件的备份,文件名为 .svn/text-base/文件名.svn-base。
svn1.7及以后版本则只在项目根目录生成一个.svn文件夹,里面的pristine文件夹里包含了整个项目的所有文件备份
可以使用tree命令查看.svn的目录结构,发现只有pristine中有东西
第五步:
分别查看4e和bf目录下的两个文件,在4e目录下的文件中发现flag