CTFHub-信息泄露-备份文件下载

 

第一题:目录遍历

CTFHub-信息泄露-备份文件下载_第1张图片

 

 

 CTFHub-信息泄露-备份文件下载_第2张图片

 

 

 目录遍历漏洞,可以通过谷歌语法批量发现,如:intitle:Index of intext:Parent Directory

CTFHub-信息泄露-备份文件下载_第3张图片

 

 

 

CTFHub-信息泄露-备份文件下载_第4张图片

 

 

 在flag_in_here/2/1文件夹下发现flag.txt

点击获得flag

 

第二题PHPINFO

这个算是低危的信息泄露,能够泄露一部分服务器的配置,比如说禁用了哪些函数。

CTFHub-信息泄露-备份文件下载_第5张图片

 

 

 

CTFHub-信息泄露-备份文件下载_第6张图片

 

 

 

直接在界面搜索flag吧

CTFHub-信息泄露-备份文件下载_第7张图片

 

 

 

接着是备份文件下载

里面有四个小分支

网站源码:

CTFHub-信息泄露-备份文件下载_第8张图片

 

 

 题目已经给出了足够多的提示了

CTFHub-信息泄露-备份文件下载_第9张图片

 

 

 当然可以一个个试,在真实环境中我们一般使用扫描工具扫描是否有备份文件(御剑等)

这里凭直觉猜测www.zip

CTFHub-信息泄露-备份文件下载_第10张图片

 

 

 CTFHub-信息泄露-备份文件下载_第11张图片

 

 

 发现txt文件,不过里面是

CTFHub-信息泄露-备份文件下载_第12张图片

 

 

 我差点以为是隐写MISC题目了,找了好久

然后以为不会做的时候,在网址后面添加了那个txt文件的名字访问,获得flag:(

CTFHub-信息泄露-备份文件下载_第13张图片

 

 第二题bak文件

CTFHub-信息泄露-备份文件下载_第14张图片

 

 bak文件也是备份文件泄露之一,在实际场景中也经常遇到

 

 CTFHub-信息泄露-备份文件下载_第15张图片

 

 可知flag应该在index.php的备份文件里面,于是访问index.php.bak

CTFHub-信息泄露-备份文件下载_第16张图片

 

 CTFHub-信息泄露-备份文件下载_第17张图片

 

 下载获得flag

 

第三题 VIM缓存

CTFHub-信息泄露-备份文件下载_第18张图片

 

 这里的知识点是:

参考博客:https://www.cnblogs.com/leixiao-/p/9748685.html

vim会自动生成的备份文件以及临时文件

临时文件是在编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为  .filename.swp,(第一次产生的交换文件名为“.filename.txt.swp”;再次意外退出后,将会产生名为“.filename.txt.swo”的交换文件;而第三次产生的交换文件则为“.filename.txt.swn”)

因为这里已经告诉我们是index.php了,所以其意外退出而保留的临时文件是 .index.php.swp

1

.index.php.swp

  注意前面的点不要落下了

CTFHub-信息泄露-备份文件下载_第19张图片

 

 

CTFHub-信息泄露-备份文件下载_第20张图片

 

 得到flag

第四题:.DS_Store

CTFHub-信息泄露-备份文件下载_第21张图片

 

 题目已经提示了,于是我们直接下载该文件

CTFHub-信息泄露-备份文件下载_第22张图片uploading.4e448015.gif转存失败重新上传取消CTFHub-信息泄露-备份文件下载_第23张图片

 

 下载之后搜索f开头的文件

 

 可以看到这是txt文件,我们往前将整个文件名搜集为3d917e5d722cd8acea4dfd6bed422072.txt,因为.DS_Store是MAC该目录下所有文件的清单,所以我们直接访问

CTFHub-信息泄露-备份文件下载_第24张图片

 

 得到flag

你可能感兴趣的:(CTF)