【Web方向】 敏感文件查询

README:
ctf中敏感文件泄露的题型主要有以下几种

  1. robots.txt
    robots.txt放置在一个站点的根目录下,而且文件名必须全部小写,是搜索引擎中访问网站的时候要查看的第一个文件,记录一些目录和CMS版本信息。ctf中可以在直接访问*/robots.txt来获取文本信息。
  2. vim备份文件
    当用户在Linux编辑器编辑文件但意外退出时会在当前目录下生成一个备份文件,文件名格式为:文件名.swp,意外退出更多次后缀可以为.swo .swn……ctf中访问*/.index.php.swp可以下载
  3. gedit备份文件
    在Linux下,用gedit编辑器保存后,当前目录下会生成一个后缀为“~”的文件,其文件内容就是刚编辑的内容。格式一般是文件名加后缀,例如:index.php~ ,ctf中也是直接访问*/文件名~
  4. readme.md
    记录CMS版本信息,有的甚至有Github地址。ctf中直接访问*/readme.md
  5. www/wwwdata/wwwroot/web/webroot/ & .zip/rar/tar.gz/7z/tar
    往往是网站的源码备份。ctf中访问后可以下载本地查看

第一步

打开靶机,文字提示flag有三部分,并说明是敏感文件漏洞题目
在这里插入图片描述
那就想看源码在这里插入图片描述
这里提示了用vim编辑器编辑文件时错误退出,那就会生成.swp文件,先尝试访问*/.index.php.swp在这里插入图片描述

在这里插入图片描述

结果下载到了一个文件,我把它扔到linux里面,用vim打开
请添加图片描述
得到的时part_two:0_e4sy_d0_y00,那继续找其他部分

第二步

题目没有其他提示了,那就先访问*/robots.txt
在这里插入图片描述
这里很容易得到part_one:flag{Th1s_Is_s00

第三步

接下来,我们知道出题人使用了vim编辑器,那就有可能会产生~后缀的gedit文件,那先试试
在这里插入图片描述
没有这个文件,那换一个方向,访问www.zip获取整站信息
在这里插入图片描述
在这里插入图片描述
这里下载到了一个压缩包,解压后是一个secret文件,直接记事本打开,得到了part three:u_th1nk_so?}
在这里插入图片描述
最后三部分拼起来就是本题的flag了!

参考文章:
http://idyork.cn/index.php/archives/575/
https://blog.csdn.net/aa2528877987/article/details/118545697

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值