ctfhub--stash

本文介绍了一种在CTF竞赛中使用GitHacker工具从目标服务器克隆.git目录并提取Flag的方法。通过执行特定Python脚本定位Flag所在提交记录,并利用git stash恢复隐藏文件以找到Flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  1. 首先进入kali,cd到GitHacker-master,然后执行命令:python2 GitHack.py http://challenge-baf96ca4410952e1.sandbox.ctfhub.com:10800/.git(注意这里要在题目所给的url后面再加上一个/.git目录,否则可能会出现找不到仓库的错误)
  2. 进入到克隆的目录,然后执行 :git log,查看各分支执行的操作,发现第二个add flag
  3.  执行:git diff a23c096cf7febd1e0dd4b2fd12ee8a90d952e43a(此id为add flag的id,每个人不同,选择自己的id粘贴上去)
  4.  没有发现flag,所有我们就执行:git stash pop来恢复文件,然后发现有一个22522975220065.txt文件产生,我们查看即可得到flag

, 

### 安装和使用 ehole 工具 #### 准备工作 在 Kali Linux 上安装 `ehole` 工具之前,需确保系统已更新至最新版本并具备必要的依赖项。可以通过以下命令完成系统的初步准备: ```bash sudo apt update && sudo apt upgrade -y ``` #### 安装步骤 以下是具体的操作流程来安装 `ehole` 工具。 1. **克隆仓库** 使用 Git 命令从官方 GitHub 仓库克隆 `ehole` 的源码到本地环境。 ```bash git clone https://github.com/oyyao/ehole.git ``` 2. **进入目录** 切换到刚克隆下来的 `ehole` 文件夹中以便继续操作。 ```bash cd ehole ``` 3. **创建虚拟环境(可选)** 推荐为 Python 脚本创建独立的虚拟环境以避免与其他项目的依赖冲突。 ```bash python3 -m venv venv_ehole source venv_ehole/bin/activate ``` 4. **安装依赖包** 运行 pip 来安装所需的 Python 库文件,这些库被定义在一个名为 requirements.txt 的配置文件里[^3]。 ```bash pip install -r requirements.txt ``` 5. **运行工具** 启动 `ehole` 并按照提示输入相应的参数来进行扫描或其他功能测试。 ```bash python ehole.py ``` 如果一切正常,则会看到程序的帮助信息或者直接开始执行指定的任务。 #### 配置优化 为了保持代码的一致性和兼容性,在每次拉取最新的远程改动前可以先保存当前未提交的工作状态;之后再同步上游分支的内容最后恢复暂存区的数据[^3]。 ```bash git stash # 暂存现有更改 git fetch --all # 获取所有远端更新 git pull # 执行下载合并动作 git stash pop # 取回先前存储的状态 ``` 以上过程有助于维护开发者的自定义设置不受影响的同时还能及时获取开发者推送的新特性或修复补丁。 --- ### 注意事项 - 如果遇到权限错误,请尝试加上 `sudo` 提升权限后再试一次相应指令。 - 对于某些特定的功能模块可能还需要额外的手工调整路径或是激活服务才能正常使用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值