官网地址
目录遍历
启动环境打开页面,发现页面高数点击直接开始找
2. 进来页面后就这这个场景,标题写的“flag_in_here”于是就开始一个目录一个,目录的找吧
3. 然后我再目录1里面找到了一个“falg.txt”文本文件,打开它,就可以得到flag了
4. 每个人的flag地址应该是随机的,所以耐心找两分钟就找到了
PHPINFO
依然启动环境打开环境,发现和前面的题目页面差不多,那我们还是点开就去看一下吧
进来时候发现是一个PHP的一些相关信息
3. 信息量有点多,而且这样盲目的查看也不知道会有什么,然后我就拿着试一下的心态用“Ctrl+f”查找了一下“flag”,结果找到了三处
4. 那就一处一处的看一下的,结果在第二处就出现了flag
备份文件下载
网站源码
1.题目:当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。其实这个题目也让我们学到了很多小知识
我们打开环境看一下
网站源码文件名和文件后缀都给出来了。那我们就一个一个的尝试吧,自我感觉最好还是不要去用工具,你一个一个的尝试也可以让自己记一下有哪些常见的备份文件名和后缀
然后就在www.zip 下出现了一个文件下载,于是就下载下来看看吧
解压之后发现里面有一个名 flag 的文本文件,打开后里面的提示是“where is flag ??”
一下子有点懵,后来打开其他两个页面也没发现什么,结果才想到其他的都是html页面,怎么就它flag一个是文本文件,结果flag还没在里面,才想起我们可以在url里面访问一下,就拿到了flag
URL:http://challenge-24c0758b079aaf5f.sandbox.ctfhub.com:10080/flag_119129584.txt
bak 文件
打开环境
这句话里提到了index.php 而且题目也说了 bak,于是就想到了php的备份文件 后缀就是以bak结尾的,于是尝试一下去看看
challenge-cce7d49b8c5f319f.sandbox.ctfhub.com:10080/index.php.bak
3. 于是下载文件用Notepad 或者 文本文件打开,就获得了falg
vim 缓存
打开环境,提示说flag在index.php的源码中,但是php是后端源码,无法查看的,于是就想到了上面的标题,vim文件备份
2. vim 的文件备份后缀是 swp 于是和上面的bak一样,然后下载文件打开
虽然乱码了,但是flag却依然在
.DS_Store
打开环境,
通过题目我们可知需要 输入.DS_Store 访问,结果又是下载了一个文件
打开文件看一下,这次是用的记事本打开的,因为想自动换行查看,就看见有一个“flag here”,于是就访问上面的文件看一下吧
一开始方面结果出现 404 ,我迷了,结果才发现这个字符之间存在空格啊!于是嫌麻烦的我就把之前写的脚本拿来用了,哈哈哈
跑出来好看多了,于是赶快去访问吧
成功拿到flag
这里附上懒人python小脚本一枚
'''
@Author: 咖喱酱紫'''
#!/usr/local/bin/ python
# -*- coding: UTF-8 -*-
print("""
""")
def RemSpaces():
import re
a = input("输入要清除空格的字符:")
b = re.sub(r'[ ]', '', a)
print("清除空格后的结果:", b)
def RemComma():
import re
a = input("输入要清除逗号的字符:")
b = re.sub(r'[,,,,,,,]', '', a)
print("清除逗号后的结果:", b)
opt = int(input("输入相应数字代码:"))
if opt == 1:
RemSpaces()
elif opt == 2:
RemComma()
else:
print("输入数字代码有误!!!")
注:暂时先到这里啦,后续再更新