CTFHub -- 信息泄露-备份文件下载

CTFHub -- 信息泄露-备份文件下载)

1.网站源码

打开之后页面是这样。
思路:打开扫描工具扫目录

ps:这里它给出了常见文件,我为了练习最近学的python写个小脚本

在这里插入图片描述代码:

# -*- coding = utf-8 -*-
# @Time : 2022/1/19 15:59
# @Author : WXY
# @File : Scan.py
# @SoftWare : PyCharm

import requests
from fake_useragent import UserAgent

headers = {
    'User-Agent': str(UserAgent().random)
}

url = 'http://challenge-78831d47766b23a6.sandbox.ctfhub.com:10800/'

name = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp']
houzui = ['.tar', '.tar.gz', '.zip', '.rar']

for i in name:
    for j in houzui:
        response = requests.get(url=url+i+j, headers=headers)
        if response.status_code == 200:
            print(url+i+j)

运行结果:

:
点进去下载,打开,发现文件flag_…里面没有flag,换到网站访问得到flag:

在这里插入图片描述

2.bak文件

在这里插入图片描述根据提示直接访问index.php.bak
打开文件得到flag

在这里插入图片描述

3.vim缓存

当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。

百度vim异常退出缓存文件名得知:由于在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容:
第一次产生的交换文件名为 .index.php.swp
再次意外退出后,将会产生名为 .index.php.swo 的交换文件
第三次产生的交换文件则为 .index.php.swn

文件名挨个访问(其实第一个就是)这里也可以直接扫目录
打开之后发现是乱码(但没完全乱)。得到flag(这里本来过程:要用vim打开(打开kali),使用vim -r index.php.swp修复了原文件,得到flag)
在这里插入图片描述
在这里插入图片描述

4. .DS_Store

.DS_Store是什么?
.DS_Store 文件利用 .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单

dirsearch扫描:
在这里插入图片描述

访问/.DS_Store,下载文件
一.使用Linux系统打开文件
在这里插入图片描述
‘$’号后面的就是文件名

二、使用Python-dsstore工具查看该文件

下载地址

在这里插入图片描述访问文件,得到flag
在这里插入图片描述

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

XXX_WXY

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值