CTFHUB 信息泄露


可用掃描工具嘗試掃描(disearch、御劍等)

目錄遍歷

Method One

直接手動遍歷

Method Two

import requests
url = "url"
for i in range(5):
    for j in range(5):
        a =url+"/"+str(i)+"/"+str(j)
        r = requests.get(a)
        r.encoding = 'utf-8'
        get_file=r.text
        if "flag.txt" in get_file:
            print(a)

PHPINFO

Ctrl+F搜索flag

要注意下ctfhub后面有個空格,要刪掉

備份文件下載

網站源碼

拿disearch掃一下

python dirsearch.py -u http://challenge-d7b90efa6684f0b0.sandbox.ctfhub.com:10080/ -e *

可以發現www.zip,訪問下載

可以發現里面有三個文件

urlf訪問.txt,得到flag

bak文件

題目提示Flag in index.php source code

訪問index.php.bak下載得到源碼,flag在源碼里

vim緩存

​ 程序員使用vim編輯器編寫一個index.php文件時,會有一個.index.php.swp文件,如果文件正常退出,則該文件被刪除,如果異常退出,該文件則會保存下來

訪問.index.php.swp,下載文件,記事本打開,Ctrl+F搜索ctfhub得到flag

.DS_Store

.DS_Store是Mac下Finder用來保存如何展示 文件/文件夾 的數據文件,每個文件夾下對應一個。如果開發/設計人員在發布代碼時未刪除文件夾中隱藏的.DS_store,則有可能會造成文件泄露

訪問http://url/.DS_Store,下載文件

打開后發現亂碼,使用.DS_Store 的解析工具Python-dsstore進行文件的解析。

等到的文件url訪問,等到flag


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM