[CTF刷题篇]CTFHub之信息泄露->备份文件下载系列Writeup(4/4)

前言

CTFHub->Web->信息泄露->备份文件下载->Writeup

1.网站源码

在这里插入图片描述
题目分析:

很明显,源码一定是题目给出后缀中的某个
但不可能去一个一个的试
只好借助工具:dirsearch

突然发现自己电脑上没有,可能是之前清理电脑误删了.只好再重新下载:

git clone https://github.com/maurosoria/dirsearch.git

在这里插入图片描述
ok,成功克隆,开始测试:

python dirsearch.py -u ctfhub.com

在这里插入图片描述
嗯,发现www.zip,访问,下载源码,解压:
在这里插入图片描述

`注意:此处有坑`
需要到题目链接后访问,不是直接打开

访问便可发现flag!

2.bak文件

在这里插入图片描述
题目分析:

题目说flag在 index.php 的源码里
该题又是考察.bak备份
直接构造一起去访问下载

直接打开index.php.bak,即可发现flag:
在这里插入图片描述

3.vim缓存

在这里插入图片描述
题目分析:

由于我在经常使用vim,自然知道到.swp缓存文件
没想到今天就遇上了
直接放题目链接后访问
记事本打开下载的index.php.swp
Ctrl+F  :flag

即可找到flag:
在这里插入图片描述

4.DS_Store

在这里插入图片描述

扫描二维码关注公众号,回复: 11209965 查看本文章
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。

先来一波常规操作,直接访问,下载到一个ds-store文件
打开,虽然是乱码,CTRL+F
发现:
在这里插入图片描述
然后直接去题目链接后面访问即可读取到flag!

结语

Web下的信息泄露模块的子模块备份文件下载就到这里结束了.

在这里插入图片描述

0wl
原创文章 31 获赞 12 访问量 1582

猜你喜欢

转载自blog.csdn.net/qq_43668710/article/details/105648955
今日推荐