文件源码泄露
1.打开题目,发现有提示
2.直接目录扫描,发现备份文件www.zip
3.下载源码,打开发现线索
4.依次访问这三个文件,在flag_2239310187.txt中发现flag
bak文件泄露
1.打开文件,有提示
2.打开index.php主页,根据题目提示,index.php加上.bak后缀,发现备份文件被下载
3.使用txt打开备份文件,发现flag
vim缓存泄露
1.打开题目,看到提示
2.根据题目提示,访问index.php临时文件,.index.php.swp
3.使用记事本打开该备份文件,发现flag
知识点:
一、vim备份文件
默认情况下使用Vim编程,在修改文件后系统会自动生成一个带~的备份文件,某些情况下可以对其下载进行查看;
eg:index.php普遍意义上的首页,输入域名不一定会显示。 它的备份文件则为index.php~
二、vim临时文件
vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件,如果原文件名是submit,则它的临时文件
.submit.swp。如果文件正常退出,则此文件自动删除。
.DS_Store泄露
1.打开题目,发现提示
2.根据提示,直接上目录扫描器dirsearch
3.访问并下载.DS_Store文件,发现线索
4.根据线索,访问http://challenge-b18531c667b1881a.sandbox.ctfhub.com:10080/ab147f0bc0cd18ec93c65937be5e4064.txt,直接获得flag
知识点:
.DS_Store是Mac下Finder用来保存如何展示文件//文件夹的数据文件,每个文件夹下对应一个。由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,可能造成文件目录结构泄漏、源代码文件等敏感信息的泄露,扫描的话,在字典里加上.DS_Store即可。