40. CTFHub Web_信息泄露

注意:flag提交不成功原因可能有:
(1)你提交的flag的首尾处可能有空格清除掉即可;
(2)代理没有关掉,故提交不成功;

1.目录遍历

1.打开链接后,出现以下界面
在这里插入图片描述
2.点击按钮后,出现以下页面
在这里插入图片描述

3.尝试每个文件都点进去后会发现某个目录下存在flag.txt,点开即可获取flag值
:这里的1,2,3,4目录下打开后每个目录下还存在着1,2,3,4四个目录,所以点的时候注意是在哪个目录下)
在这里插入图片描述在这里插入图片描述

2.PHPINFO

1.打开链接后,出现以下界面,页面为phpinfo的
在这里插入图片描述

2.点击查看phpinfo后,进入php的配置信息中
在这里插入图片描述

3.这里直接使用Ctrl+F进行搜索flag值即可获取flag
在这里插入图片描述

3.备份文件下载

3.1 网站源码

1.打开链接后,出现以下界面
在这里插入图片描述

2.可以使用DirBuster工具进行网站爬取
(工具下载:https://pan.baidu.com/s/1bSaHd3T3-EZy5NEOSLO1DA 提取码:41vj)

3.创建字典1.txt ,内容为提示的常见源码备份文件名
在这里插入图片描述

4.打开工具,在Target URL地方输入URL,然后点击Browse导入刚刚创建的1.txt字典,在下面File extention处输入提供的备份文件后缀:zip,tar,tar.gz,rar,然后点击Start开始(**注:**File extention的文件顺序最好是zip最先,否则可能失败)
在这里插入图片描述

5.发现结果中,响应码为200的只有www.zip
在这里插入图片描述

6.打开challenge-1a76b579c1ee71ac.sandbox.ctfhub.com:10080/www.zip,发现可以下载文件
在这里插入图片描述

7.解压后发现有有flag文件,打开后发现????
在这里插入图片描述

8.原以为是被套路了,但是从web访问flag文件:http://challenge-1a76b579c1ee71ac.sandbox.ctfhub.com:10080/flag_925219519.txt
得到flag

在这里插入图片描述

3.2 bak文件

1.打开链接后,出现以下界面
在这里插入图片描述

2.输入URL:http://challenge-3c2a655e3b5b6cd7.sandbox.ctfhub.com:10080/index.php.bak,即可下载bak文件
在这里插入图片描述

3.下载后使用notepad++打开文件即可获得flag
在这里插入图片描述

3.3 vim 缓存

1.打开链接后,出现以下界面,这里需要科普个关于vim缓存的知识点:
vim会自动生成的备份文件以及临时文件
临时文件是在编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filename.swp,(第一次产生的交换文件名为“.filename.txt.swp”;再次意外退出后,将会产生名为“.filename.txt.swo”的交换文件;而第三次产生的交换文件则为“.filename.txt.swn”)
因为这里已经告诉我们是index.php了,所以其意外退出而保留的临时文件是 .index.php.swp

在这里插入图片描述

2.输入url,下载文件:challenge-0f1e4c93329d3810.sandbox.ctfhub.com:10080/.index.php.swp
在这里插入图片描述

3.下载文件后,使用notepad++打开,使用Ctrl+F 搜索ctfhub,即可获得flag
在这里插入图片描述

3.4 .DS_Store

1.打开链接后,出现以下界面,.DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。通过.DS_Store可以知道这个目录里面所有文件的清单。
在这里插入图片描述

2.这里使用一款关于DS_Store的工具,下载可以去我的云盘下载,下载链接为:https://pan.baidu.com/s/1iF113M3HLNZz2qzVnph57Q,提取码:5imo
这是一个 .DS_Store 文件泄漏利用脚本,它解析.DS_Store文件并递归地下载文件到本地。

3.下载后首先执行 pip install -r requirements.txt 进行安装(使用教程可以打开帮助文件 :README.md)
在这里插入图片描述

4.执行 python.exe .\ds_store_exp.py http://challenge-58570e26d264b7d9.sandbox.ctfh
ub.com:10080/.DS_Store 命令,发现网站中存在着一个txt文件
在这里插入图片描述

5.复制url使用浏览器打开即可获得flag
在这里插入图片描述