小言_互联网的博客

CTFHub技能书-Web-信息泄露题目合集

352人阅读  评论(0)

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归爱国小白帽所有

目录遍历:


这个没有技术含量,一层一层找就行了

PHPINFO:


搜索关键字ctfhub{ 就能看到flag

备份文件下载:

网站源码:


网站以提示了几种压缩文件后缀,猜测备份文件名是以www开头,尝试发现名为www.zip

里面有个flag文件

但点开之后发现没有

这是ctf惯用套路,访问即可

bak文件:


题目提示flag在index.php的源码中,所以猜测备份文件名为index.php.bak

下载此文件,打开后看到flag

vim缓存:


由题可知vim应该是在编辑index.php时中断的

vim在编辑中意外中断就会形成隐藏文件.index.php.swp,注意前面有点,这个文件是加密的,不过打开拉到最后也能看到flag

正常情况下需要使用如下命令恢复文件

vim -r index.php.swp

回车继续

代码完整恢复

.DS_Store:


由题可知是.DS_Store文件泄露,有两种解题方法

方法一:

Linux中用cat直接查看,出现一个文件

浏览此文件便能看到flag

方法二:

使用DS_Store文件利用工具Python-dsstore,同样看到这个文件

工具下载地址:https://github.com/gehaxelt/Python-dsstore

先写到这,后面再补

Git泄露:

SVN泄露:

HG泄露:


转载:https://blog.csdn.net/weixin_45728976/article/details/114272862
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场