zl程序教程

您现在的位置是:首页 >  前端

当前栏目

CTFHub技能书-Web-信息泄露类解题过程合集

Web 信息 过程 技能 泄露 合集 解题
2023-09-11 14:17:07 时间

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理,著作权归爱国小白帽所有

CTFHub是一个很好的学习ctf的平台,对新手很友好,Writeup很详细,提醒范围广,容器运行稳定,很适合刷题,唯一的缺点就是没有战队机制,只能个人单打独斗提升排名,下面是最简单的web题型中的信息泄露解题过程,大佬绕过
在这里插入图片描述

在这里插入图片描述

目录遍历:

在这里插入图片描述
这个没有技术含量,一层一层找就行了
在这里插入图片描述

PHPINFO:

在这里插入图片描述
搜索关键字ctfhub{就能看到flag
在这里插入图片描述

备份文件下载:

网站源码:

在这里插入图片描述
网站以提示了几种压缩文件后缀,猜测备份文件名是以www开头,尝试发现名为www.zip
在这里插入图片描述
里面有个flag文件
在这里插入图片描述
但点开之后发现没有
在这里插入图片描述
这是ctf惯用套路,访问即可
在这里插入图片描述

bak文件:

在这里插入图片描述
题目提示flag在index.php的源码中,所以猜测备份文件名为index.php.bak
在这里插入图片描述
下载此文件,打开后看到flag
在这里插入图片描述

vim缓存:

在这里插入图片描述
由题可知vim应该是在编辑index.php时中断的
在这里插入图片描述

vim在编辑中意外中断就会形成隐藏文件.index.php.swp,注意前面有点,这个文件是加密的,不过打开拉到最后也能看到flag
在这里插入图片描述
正常情况下需要使用如下命令恢复文件

vim -r index.php.swp

回车继续
在这里插入图片描述
代码完整恢复
在这里插入图片描述

.DS_Store:

在这里插入图片描述
由题可知是.DS_Store文件泄露,有两种解题方法

在这里插入图片描述

方法一:

Linux中用cat直接查看,出现一个文件
在这里插入图片描述
浏览此文件便能看到flag
在这里插入图片描述

方法二:

使用DS_Store文件利用工具Python-dsstore,同样看到这个文件
在这里插入图片描述
工具下载地址:https://github.com/gehaxelt/Python-dsstore

先写到这,后面再补

Git泄露:

Index

在这里插入图片描述

在这里插入图片描述

SVN泄露:

HG泄露:

在这里插入图片描述