ctfhub技能树 信息泄露 目录遍历 PHPINFO 备份文件下载

 

目录

1目录遍历

2.phpinfo

3.备份文件下载

  1.网站源码

 2.bak文件

3.vim缓存

4. .DS_Store


1目录遍历

首先进入题目

 进去后会发现是一个目录表

目录是index of/flag_in_here,可以知道flag就在这四个文件夹当中

于是我们就在文件夹当中寻找

最后在3/4里找到了flag。

当然还可以用编写脚本的方法来自动遍历目录,但对python不是很了解就先这样。

2.phpinfo

首先进入题目

 提示为phpinfo

 点击查看phpinfo,有相关的php的信息,也并没有其他可以操作的地方

直接在页面内ctrl+f搜索flag

 就可以得到flag

3.备份文件下载

  1.网站源码

首先我们进入题目,他给我们提示了常见的网站源码备份文件后缀和常见的网站源码备份文件名

 题目当中告诉我们网站的备份文件名和后缀名

那么我们就可以将它都尝试一遍,这是最笨的办法,也可以使用dirsearch进行扫描,

最后扫描出的目标路径为www.zip

接下来访问

http://challenge-91f1f5e6a791ab02.sandbox.ctfhub.com:10080/www.zip

会得到

解压发现里面有三个文件,将flag文件的名称复制下来在复制到url当中,就得到flag.

 2.bak文件

进入到题目当中去

提示到:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。我们继续开启题目。

 页面只有一句话,flag在index.php

那我们直接往index.php后面加.bak

 找到flag

3.vim缓存

首先进入题目

vim是一种编辑器,在编辑时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

以 index.php 为例:
第一次产生的交换文件名为 .index.php.swp

再次意外退出后,将会产生名为 .index.php.swo 的交换文件

第三次产生的交换文件则为 .index.php.swn

题目说flag在index.php当中,那么肯定有相应的vim缓存文件

那么就访问/.index.php.swp,因为这个文件时是隐藏文件所以要在前面加.

下载好打开后会发现全是乱码,因为这是缓存文件,我们需要用这些缓存文件来还原出原内容

将文件拖到linux中,在linux系统中输入

vim -r "文件的地址"

就可以将其还原

 最后找到flag

4. .DS_Store

首先我们看题目大概可以知道需要怎么做

 直接在URL上加/.DS_Store

 保存文件

在linux中打开输入

cat '文件地址'

当中有67e114570ff4532c1fdff52cacbd4a27.txt ,可以看到这是个文件,我们直接加到url

得到flag

Guess you like

Origin blog.csdn.net/winofkill/article/details/121474076