ctfhub web技能树

3 篇文章 0 订阅

目录

信息泄露  目录遍历

phpinfo

网站源码(当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。)

bak文件(当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。)

 vim缓存(当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。)


信息泄露  目录遍历

 一个一个点发现在/2/1里面

点开就是flag

phpinfo

打开网站如下

直接ctrl+f搜索flag

 输入即可

网站源码(当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。)

 

访问/www.zip下载一个压缩包解压后如下 

打开flag文件发现如下

 

 最近看到一个博客说也可以用御剑去扫描,然后直接访问,不过缺点就是速度很慢,要等很久才能出结果,如果没思路可以用御剑

不知道为什么没有扫描出txt文件

bak文件(当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。)

打开网站

 url输入/index.php.bak下载网站源码,打开发现flag

 vim缓存(当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。)

 打开网站输入/.index.php.swp下载网站备份文件,直接打开会发现是乱码,所以放在kali里输入vim -r index.php.swp恢复文件,然后即可看到flag

做到这里发现这里的flag死活不能复制,然后发现进入/var/www/html里的index.php这个就是上述的文件。然后复制就好了。

.DS_Store(DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。)

打开网站没什么发现,试着用dirsearch扫描网站

访问这个网站,进入之后发现下载了一个文件,在win系统打开没发现什么东西,放到kali里用ca命令打开

 在url里输入上述的txt文件得到

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值