可用掃描工具嘗試掃描(disearch、御劍等)
目錄遍歷
Method One
直接手動遍歷
Method Two
import requests
url = "url"
for i in range(5):
for j in range(5):
a =url+"/"+str(i)+"/"+str(j)
r = requests.get(a)
r.encoding = 'utf-8'
get_file=r.text
if "flag.txt" in get_file:
print(a)
PHPINFO
Ctrl+F
搜索flag
要注意下ctfhub后面有個空格,要刪掉
備份文件下載
網站源碼
拿disearch掃一下
python dirsearch.py -u http://challenge-d7b90efa6684f0b0.sandbox.ctfhub.com:10080/ -e *
可以發現www.zip,訪問下載
可以發現里面有三個文件
urlf訪問.txt
,得到flag
bak文件
題目提示Flag in index.php source code
訪問index.php.bak
下載得到源碼,flag在源碼里
vim緩存
程序員使用vim編輯器編寫一個index.php
文件時,會有一個.index.php.swp
文件,如果文件正常退出,則該文件被刪除,如果異常退出,該文件則會保存下來
訪問.index.php.swp
,下載文件,記事本打開,Ctrl+F
搜索ctfhub
得到flag
.DS_Store
.DS_Store是Mac下Finder用來保存如何展示 文件/文件夾 的數據文件,每個文件夾下對應一個。如果開發/設計人員在發布代碼時未刪除文件夾中隱藏的.DS_store,則有可能會造成文件泄露
訪問http://url/.DS_Store
,下載文件
打開后發現亂碼,使用.DS_Store 的解析工具Python-dsstore進行文件的解析。
等到的文件url訪問,等到flag