第一题:目录遍历
目录遍历漏洞,可以通过谷歌语法批量发现,如:intitle:Index of intext:Parent Directory
在flag_in_here/2/1文件夹下发现flag.txt
点击获得flag
第二题PHPINFO
这个算是低危的信息泄露,能够泄露一部分服务器的配置,比如说禁用了哪些函数。
直接在界面搜索flag吧
接着是备份文件下载
里面有四个小分支
网站源码:
题目已经给出了足够多的提示了
当然可以一个个试,在真实环境中我们一般使用扫描工具扫描是否有备份文件(御剑等)
这里凭直觉猜测www.zip
发现txt文件,不过里面是
我差点以为是隐写MISC题目了,找了好久
然后以为不会做的时候,在网址后面添加了那个txt文件的名字访问,获得flag:(
第二题bak文件
bak文件也是备份文件泄露之一,在实际场景中也经常遇到
可知flag应该在index.php的备份文件里面,于是访问index.php.bak
下载获得flag
第三题 VIM缓存
这里的知识点是:
参考博客:https://www.cnblogs.com/leixiao-/p/9748685.html
vim会自动生成的备份文件以及临时文件
临时文件是在编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filename.swp,(第一次产生的交换文件名为“.filename.txt.swp”;再次意外退出后,将会产生名为“.filename.txt.swo”的交换文件;而第三次产生的交换文件则为“.filename.txt.swn”)
因为这里已经告诉我们是index.php了,所以其意外退出而保留的临时文件是 .index.php.swp
1 |
|
注意前面的点不要落下了
得到flag
第四题:.DS_Store
题目已经提示了,于是我们直接下载该文件
下载之后搜索f开头的文件
可以看到这是txt文件,我们往前将整个文件名搜集为3d917e5d722cd8acea4dfd6bed422072.txt,因为.DS_Store是MAC该目录下所有文件的清单,所以我们直接访问
得到flag