CTFHUB信息泄露
目录遍历
依次遍历
/flag_in_here/1/1、/flag_in_here/1/2、/flag_in_here/1/3、/flag_in_here/2/1、/flag_in_here/2/2、/flag_in_here/2/3、/flag_in_here/3/1。。。。。


PHPINFO
直接在浏览器里 Ctrl + F
搜索 flag。
备份文件下载
网站源码
方法一:dirsearch
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。
python F:\Miniconda3\envs\torch\Lib\site-packages\dirsearch\dirsearch.py -u http://challenge-26951c7dc12ab9c3.sandbox.ctfhub.com:10800/ -e *
方法二:requests
import requests
aa = ["web", "website", "backup", "back", "www", "wwwroot", "temp"]
bb = ["tar", "tar.gz", "zip", "rar"]
base_url = "http://challenge-26951c7dc12ab9c3.sandbox.ctfhub.com:10800/"
headers = {
"user_agent": ""
}
for a in aa:
for b in bb:
url = a + '.' + b
resp = requests.get(base_url + url, headers=headers)
# if 200 <= resp.status_code < 400:
print(resp.status_code, '\t', url)
发现没有flag,于是查看其它两个文件的内容,都没有发现flag,于是在网页上访问这三个文件。发现 flag_166087742.txt 可以访问到。
转至 anweilx ctfhub技能树—信息泄露—备份文件下载—网站源码
方法三:BurpSuite
拦截
bak 文件
下载打开 index.php.bak 文件
vim 缓存
Vim意外退出时,并不会覆盖旧的交换文件,而是会重新生成新的交换文件。
- 第一次产生的交换文件名为
.file.txt.swp
; - 第二次意外退出后,将会产生名为
.file.txt.swo
; - 第三次产生的交换文件则为
.file.txt.swn
。
下载 .index.php.swap 文件。windows 用 git 里的 vim 的 -r
参数打开可以恢复出文件。
vim -r swap文件名
Security risk of vim swap files
DS_Store
python ds_store_exp.py http://challenge-bd635b964990b29a.sandbox.ctfhub.com:10800/.DS_Store
或
cat .DS_Store
Git泄露
密码口令
弱口令
默认口令
直接搜索 亿邮邮件网关 弱口令
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析