0


CTF中的GIT泄露

GIT泄露简单原理和工具

由于本人也是一名ctf的萌新,所以笔记比较易懂但又不可避免的浅显,如有错误,欢迎各路大神来指正。先简单介绍一下Git,Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下自动创建一个.git目录,用来记录代码的变更记录等。发布代码的时候,如果没有把,git这个目录删除,就直接发布到了服务器上,攻击者就可以通过它来恢复源代码,这就引起了git泄露漏洞。

处理Git泄露的题目时,需要用到scrabble,dirsearch和gihack三个工具。

常见的git泄露类型

一、常规git泄露

常规 git 泄露:即没有任何其他操作,参赛者通过运用现成的工具或自己编写的脚本即可获取网站源码或者 fag。可以使用scrabble工具(不要忘了需要先进入scrabble所在目录)查看网站源码。

/scrabble url

二、git回滚

git 作为一个版本控制工具,会记录每次提交(commit)的修改,所以当题目存在泄露时,flag(敏感)文件可能在修改中被删除或被覆盖了,这时我们可以利用 git 的git reset恢复到以前的版本。

我们先利用 scrabble 工具获取源码,再通过“git reset --hard HEAD^”命令跳到上一个版本,(HEAD^是指上一个版本名),即可获取到源码。

除了使用“git reset”,更简单的方式是通过“git log-stat”命令查看每个 commit 修改了哪些文件,再用“git diff commit-id1 commit-id2”比较在当前版本与想査看的 commit 之间的变化。

三、git分支

在每次提交时,git 都会自动把它们串成一条时间线,这条时间线就是一个分支。而git允许使用多个分支,从而让用户可以把工作从开发主线上分离出来,以免影响开发主线。如果没有新建分支,那么只有一条时间线,即只有一个分支,git 中默认为master分支。因此,我们要找的 fag 或敏感文件可能不会藏在当前分支中,这时使用“git log”命令只能找到在当前分支上的修改,并不能看到我们想要的信息,因此需要切换分支来找到想要的文件现在大多数现成的 git 泄露工具都不支持分支,如果需要还原其他分支的代码,往往要手工进行文件的提取,这里就需要用到GitHack工具了。

GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,还原重建工程源代码。

虚拟机安装的GitHack需要用到Python2的版本,而且需要先进入GitHack目录下,否则找不到GitHack.py文件。

python2 GitHack.py -u url(此时的url末尾不要忘记/.git)

扫描完成后会在GitHack文件夹下生成一个dist文件夹,

1.使用dirsearch工具对网站进行扫描。

dirsearch -u url -e*

扫描后若发现存在Git漏洞,则可以进行第二步。

2.GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,还原重建工程源代码。

虚拟机安装的GitHack需要用到Python2的版本,而且需要先进入GitHack目录下,否则找不到GitHack.py文件。

python2 GitHack.py -u url(此时的url末尾不要忘记/.git)

扫描完成后会在GitHack文件夹下生成一个dist文件夹,进入文件夹后执行“git log-all”或“ git branch-v”命令,只能看到 master 分支的信息。如果执行“git reflog”命令,兼可以看到一些 checkout 的记录,在checkout记录中我们可能会发现其他分支,此时工具是无法还原其他分支的信息的,需要先手动下载其他分支的head信息保存到.git/refs/heads/secret中

(执行命令wget http:/127.0.0.1:8000/.git/refs/heads/secret”)。回复head信息后就可以在用一次githacak,此时分支的信息就被还原了。

针对于CTF-Git泄露而言的技巧

题目来源:CTFHUB-WEB-git泄露

基于做题而言,其实前几步都是大致相似的,都是先diresearch扫描网址,在用GitHack扫描,区别就在于后面几步,目前遇到的有git log类型,git stash类型,git index类型。

git log:

Githack扫描完后目录下会生成一个dist文件,****进入到dist的最后一层,用git log查看历史记录

此时我们能够看到不同版本分别进行了什么操作,例如上图,在第二个版本时出现了add flag的操作,说明我们要找的flag在第二个版本里,此时有两种方法,

1.版本比较

git diff 版本名1 版本名2

能够找出两个版本的不同,也就是其中一个存在flag,另一个不存在,所以会把flag爆出。

2.版本回退

git reset --hard 版本名

使用命令后,目录下会出现一个txt文本,就可以打开查看版本信息。下图是使用的是第二种方法。

git stash

Githack扫描完后目录下会生成一个dist文件,****进入到dist的最后一层,用git stash pop

目录下会生成一个txt文本,打开获得flag。

git index

Githack扫描完后目录下会生成一个dist文件,进入到dist的最后一层,用git ls-files --stage 查看index file 文件

此时通过git log的方法一样可以找到flag,目前貌似只能这么做,在网上没找到什么特别简单的方法。


本文转载自: https://blog.csdn.net/zy_mpy/article/details/136690074
版权归原作者 zy_mpy 所有, 如有侵权,请联系我们删除。

“CTF中的GIT泄露”的评论:

还没有评论