文件源码泄露

1.打开题目,发现有提示

2.直接目录扫描,发现备份文件www.zip

3.下载源码,打开发现线索

4.依次访问这三个文件,在flag_2239310187.txt中发现flag

bak文件泄露

1.打开文件,有提示

2.打开index.php主页,根据题目提示,index.php加上.bak后缀,发现备份文件被下载

3.使用txt打开备份文件,发现flag

vim缓存泄露

1.打开题目,看到提示

2.根据题目提示,访问index.php临时文件,.index.php.swp

3.使用记事本打开该备份文件,发现flag

知识点:

一、vim备份文件

默认情况下使用Vim编程,在修改文件后系统会自动生成一个带~的备份文件,某些情况下可以对其下载进行查看;

eg:index.php普遍意义上的首页,输入域名不一定会显示。 它的备份文件则为index.php~

二、vim临时文件

vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件,如果原文件名是submit,则它的临时文件

.submit.swp。如果文件正常退出,则此文件自动删除。

.DS_Store泄露

1.打开题目,发现提示

2.根据提示,直接上目录扫描器dirsearch

3.访问并下载.DS_Store文件,发现线索

4.根据线索,访问http://challenge-b18531c667b1881a.sandbox.ctfhub.com:10080/ab147f0bc0cd18ec93c65937be5e4064.txt,直接获得flag

知识点:

.DS_Store是Mac下Finder用来保存如何展示文件//文件夹的数据文件,每个文件夹下对应一个。由于开发/设计人员在发布代码时未删除文件夹中隐藏的.DS_store,可能造成文件目录结构泄漏、源代码文件等敏感信息的泄露,扫描的话,在字典里加上.DS_Store即可。

查看原文