zoukankan      html  css  js  c++  java
  • CTFHUB 信息泄露

    可用扫描工具尝试扫描(disearch、御剑等)

    目录遍历

    Method One

    直接手动遍历

    Method Two

    import requests
    url = "url"
    for i in range(5):
        for j in range(5):
            a =url+"/"+str(i)+"/"+str(j)
            r = requests.get(a)
            r.encoding = 'utf-8'
            get_file=r.text
            if "flag.txt" in get_file:
                print(a)
    

    PHPINFO

    Ctrl+F搜索flag

    要注意下ctfhub后面有个空格,要删掉

    备份文件下载

    网站源码

    拿disearch扫一下

    python dirsearch.py -u http://challenge-d7b90efa6684f0b0.sandbox.ctfhub.com:10080/ -e *
    

    可以发现www.zip,访问下载

    可以发现里面有三个文件

    urlf访问.txt,得到flag

    bak文件

    题目提示Flag in index.php source code

    访问index.php.bak下载得到源码,flag在源码里

    vim缓存

    ​ 程序员使用vim编辑器编写一个index.php文件时,会有一个.index.php.swp文件,如果文件正常退出,则该文件被删除,如果异常退出,该文件则会保存下来

    访问.index.php.swp,下载文件,记事本打开,Ctrl+F搜索ctfhub得到flag

    .DS_Store

    .DS_Store是Mac下Finder用来保存如何展示 文件/文件夹 的数据文件,每个文件夹下对应一个。如果开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,则有可能会造成文件泄露

    访问http://url/.DS_Store,下载文件

    打开后发现乱码,使用.DS_Store 的解析工具Python-dsstore进行文件的解析。

    等到的文件url访问,等到flag

  • 相关阅读:
    Win32 键盘事件
    好用的Markdown 编辑器及工具
    如何激发您孩子的学习动力和兴趣
    横扫芯片后,紫光欲进军公有云 数百亿资金已到位(大事表)
    C#更改控制台文本颜色
    I/O多路复用
    Python 安装 httpie
    Elasticsearch 5.0
    认证架构
    注册微信小程序
  • 原文地址:https://www.cnblogs.com/NPFS/p/12759614.html
Copyright © 2011-2022 走看看