目录
信息泄露
目录遍历
PHPINFO
备份文件下载
网站源码
bak文件
vim缓存
.DS_Store
信息泄露 目录遍历打开后得到这, 挨个点击试试看
点到第二个的时候就是出现了flag.txt
进来之后是这样的页面,猜测flag混在里面
Ctrl + f 搜索 ctfhub ,果然出现了
备份文件下载 网站源码
刚开始还以为加后缀就行,结果没试出来
然后拿御剑扫了也没扫出来
一百度,好家伙,有很多方式,看到了使用爬虫脚本的方法,copy一下大佬的
import requests
url1 = 'http://xxx.com' # url为被扫描地址,后不加‘/’
# 常见的网站源码备份文件名
list1 = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
# 常见的网站源码备份文件后缀
list2 = ['tar', 'tar.gz', 'zip', 'rar']
for i in list1:
for j in list2:
back = str(i) + '.' + str(j)
url = str(url1) + '/' + back
print(back + ' ', end='')
print(requests.get(url).status_code)
也就是说遍历一遍,看什么组合能成功呗
www.zip 试一下 下载了压缩包 打开后显示,又给我整不会了
看了一下,原来是继续url访问 flag.txt的文件名,以后注意
bak文件
hint:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。
根据这道题的名字来看,应该是下载备份文件
后面输入 /index.php.bak 下载得到备份文件
index.php.bak 是打不开的,根据页面的内容提示flag在index.php源码里面,改后缀名为php
vim缓存
hint:当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。
这看起来跟上一题差不多啊,试一下发现不对,主要vim也第一次见
去了解了解子再说 看了两个文
大佬文章1
大佬文章2 跟着人家操作一下
url后面输入 /.index.php.swp ,下载得到的文件拖进kali
拖进终端里vim -r 的后面
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
试了一下输入 /.DS_Store ,下载了个文件
这个文件还不好打开,通过word或记事本打开后得到
还以为这就是flag,但是没交上,像是一个txt文件 访问看看