声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归爱国小白帽所有

目录遍历:

这个没有技术含量,一层一层找就行了

PHPINFO:

搜索关键字ctfhub{
就能看到flag了

备份文件下载:
网站源码:

网站以提示了几种压缩文件后缀,猜测备份文件名是以www开头,尝试发现名为www.zip

里面有个flag文件

但点开之后发现没有

这是ctf惯用套路,访问即可

bak文件:

题目提示flag在index.php的源码中,所以猜测备份文件名为index.php.bak

下载此文件,打开后看到flag

vim缓存:

由题可知vim应该是在编辑index.php时中断的

vim在编辑中意外中断就会形成隐藏文件.index.php.swp,注意前面有点,这个文件是加密的,不过打开拉到最后也能看到flag

正常情况下需要使用如下命令恢复文件
vim -r index.php.swp
回车继续

代码完整恢复

.DS_Store:

由题可知是.DS_Store文件泄露,有两种解题方法

方法一:
Linux中用cat直接查看,出现一个文件

浏览此文件便能看到flag

方法二:
使用DS_Store文件利用工具Python-dsstore,同样看到这个文件

工具下载地址:https://github.com/gehaxelt/Python-dsstore
先写到这,后面再补
Git泄露:
SVN泄露:
HG泄露:
转载:https://blog.csdn.net/weixin_45728976/article/details/114272862
查看评论