CTFHUB 信息泄露

可用扫描工具尝试扫描(disearch、御剑等)

目录遍历

Method One

直接手动遍历

Method Two

import requests
url = "url"
for i in range(5):
    for j in range(5):
        a =url+"/"+str(i)+"/"+str(j)
        r = requests.get(a)
        r.encoding = 'utf-8'
        get_file=r.text
        if "flag.txt" in get_file:
            print(a)

PHPINFO

Ctrl+F搜索flag

要注意下ctfhub后面有个空格,要删掉

备份文件下载

网站源码

拿disearch扫一下

python dirsearch.py -u http://challenge-d7b90efa6684f0b0.sandbox.ctfhub.com:10080/ -e *

可以发现www.zip,访问下载

可以发现里面有三个文件

urlf访问.txt,得到flag

bak文件

题目提示Flag in index.php source code

访问index.php.bak下载得到源码,flag在源码里

vim缓存

​ 程序员使用vim编辑器编写一个index.php文件时,会有一个.index.php.swp文件,如果文件正常退出,则该文件被删除,如果异常退出,该文件则会保存下来

访问.index.php.swp,下载文件,记事本打开,Ctrl+F搜索ctfhub得到flag

.DS_Store

.DS_Store是Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。如果开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,则有可能会造成文件泄露

访问http://url/.DS_Store,下载文件

打开后发现乱码,使用.DS_Store 的解析工具Python-dsstore进行文件的解析。

等到的文件url访问,等到flag

posted @ 2020-04-23 11:33  NPFS  阅读(801)  评论(1编辑  收藏  举报