声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归爱国小白帽所有
目录遍历:
这个没有技术含量,一层一层找就行了
PHPINFO:
搜索关键字ctfhub{
就能看到flag
了
备份文件下载:
网站源码:
网站以提示了几种压缩文件后缀,猜测备份文件名是以www开头,尝试发现名为www.zip
里面有个flag
文件
但点开之后发现没有
这是ctf惯用套路,访问即可
bak文件:
题目提示flag在index.php的源码中,所以猜测备份文件名为index.php.bak
下载此文件,打开后看到flag
vim缓存:
由题可知vim应该是在编辑index.php
时中断的
vim在编辑中意外中断就会形成隐藏文件.index.php.swp
,注意前面有点,这个文件是加密的,不过打开拉到最后也能看到flag
正常情况下需要使用如下命令恢复文件
vim -r index.php.swp
回车继续
代码完整恢复
.DS_Store:
由题可知是.DS_Store文件泄露,有两种解题方法
方法一:
Linux中用cat
直接查看,出现一个文件
浏览此文件便能看到flag
方法二:
使用DS_Store文件利用工具Python-dsstore
,同样看到这个文件
工具下载地址:https://github.com/gehaxelt/Python-dsstore
先写到这,后面再补
Git泄露:
SVN泄露:
HG泄露:
转载:https://blog.csdn.net/weixin_45728976/article/details/114272862
查看评论