CTF信息泄露

本文详细介绍了六个网络安全挑战,包括目录遍历、PHPINFO获取、网站源码破解、bak文件利用、vim缓存读取和.DS_Store文件分析,通过具体的解题步骤展示了如何在不同场景下寻找并解密隐藏的Flag。
摘要由CSDN通过智能技术生成

一、目录遍历

1.打开题目

在这里插入图片描述

2.进入环境

2.1通过下方链接进入环境

在这里插入图片描述

2.2查看题目要求

在这里插入图片描述
在这里插入图片描述

3.解题步骤

根据文件目录,按照顺序一个一个点击寻找直至跳出Flag.txt文本
在这里插入图片描述
而后将Flag复制粘贴,及题目解出
在这里插入图片描述

二、PHPINFO

1.打开题目

在这里插入图片描述

2.进入环境

2.1通过下方链接进入环境

在这里插入图片描述

2.2查看题目要求

在这里插入图片描述

3.解题步骤

①点击进去得到以下画面
在这里插入图片描述
②寻找flag
在这里插入图片描述
③将Flag粘贴完成此题
在这里插入图片描述

三、网站源码

1.打开题目

在这里插入图片描述

2.进入环境

2.1通过下方链接进入环境

2.2查看题目要求

在这里插入图片描述

3.解题步骤

(1).下载破解工具BurpSuite


(2)打开破解工具
在这里插入图片描述
(3)复制网址并打开代理设置
a.复制网址
在这里插入图片描述
b.打开BurpSuite
在这里插入图片描述
c.粘贴网址回车并打开代理设置得到此页面
在这里插入图片描述
(4)发送
在这里插入图片描述
(5)点进Intruder,修改以下东西
在这里插入图片描述
(6)添加所给条件
在这里插入图片描述
在这里插入图片描述
(7)添加完成后进行暴力破解,破解后如图
在这里插入图片描述
(8)找出Flag
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

四、bak文件

1.打开题目

在这里插入图片描述

2.进入环境

2.1通过下方链接进入环境

2.2查看题目要求

在这里插入图片描述

3.解题步骤

(1)在网址后添加/index.php.bak
在这里插入图片描述
(2)得到文件后打开得到Flag

在这里插入图片描述
在这里插入图片描述

五、vim缓存

1.打开题目

在这里插入图片描述

2.进入环境

2.1通过下方链接进入环境

在这里插入图片描述

2.2查看题目要求

在这里插入图片描述

3.解题步骤

(1)在网址后添加/.index.php.swp
在这里插入图片描述

(2)得到文件后打开文件,拉到最底下得到Flag
在这里插入图片描述
在这里插入图片描述

六、.DS_Store

1.打开题目

在这里插入图片描述

2.进入环境

2.1通过下方链接进入环境

在这里插入图片描述

2.2查看题目要求

在这里插入图片描述

3.解题步骤

(1)在网址后添加/.DS_Store
在这里插入图片描述
(2)得到文件后使用写字板打开文件
在这里插入图片描述
(3).打开文件后找到以下一串数字
在这里插入图片描述
(4)在网址后手动输入这串数字
在这里插入图片描述
(5)回车后找出Flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值