前言
CTFHub->Web->信息泄露->备份文件下载->Writeup
1.网站源码
题目分析:
很明显,源码一定是题目给出后缀中的某个
但不可能去一个一个的试
只好借助工具:dirsearch
突然发现自己电脑上没有,可能是之前清理电脑误删了.只好再重新下载:
git clone https://github.com/maurosoria/dirsearch.git
ok,成功克隆,开始测试:
python dirsearch.py -u ctfhub.com
嗯,发现www.zip,访问,下载源码,解压:
`注意:此处有坑`
需要到题目链接后访问,不是直接打开
访问便可发现flag!
2.bak文件
题目分析:
题目说flag在 index.php 的源码里
该题又是考察.bak备份
直接构造一起去访问下载
直接打开index.php.bak,即可发现flag:
3.vim缓存
题目分析:
由于我在经常使用vim,自然知道到.swp缓存文件
没想到今天就遇上了
直接放题目链接后访问
记事本打开下载的index.php.swp
Ctrl+F :flag
即可找到flag:
4.DS_Store
.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。
先来一波常规操作,直接访问,下载到一个ds-store文件
打开,虽然是乱码,CTRL+F
发现:
然后直接去题目链接后面访问即可读取到flag!
结语
Web下的信息泄露模块的子模块备份文件下载
就到这里结束了.