文章目录

文章目录

  • 一、网站源码
    • 1.开启题目
    • 2.进入环境
      • 2.1通过下方链接进入环境
      • 2.2查看题目要求
      • 2.3解题步骤
  • 二、bak文件
    • 1.开启题目
    • 2.进入环境
      • 2.1 通过下方链接进入环境
      • 2.2 查看题目要求
      • 2.3解题步骤
  • 三、vim缓存
    • 1.开启题目
    • 2.进入环境
      • 2.1 通过下方链接进入环境
      • 2.2 查看题目要求
      • 2.3解题步骤
  • 四、.DS_Store
    • 1.开启题目
    • 2.进入环境
      • 2.1 通过下方链接进入环境
      • 2.2 查看题目要求
      • 2.3解题步骤

前言
记录CTFhub备份文件的学习过程和学习经验

一、网站源码

1.开启题目

2.进入环境

2.1通过下方链接进入环境

http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/

2.2查看题目要求

2.3解题步骤

①打开工具BurpSuite进行简单爆破
②打开代理服务器拦截网址,拦截网址内容如下:

③在进行如下操作:


④点击start attack进行爆破,得出以下结果:
判断出www.zip字节长度不同于其他,得出www.zip是下载网站源码地址
⑤进入链接,在链接后输入www.zip下载文件

http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/www.zip

⑥打开文件有一个txt文件,复制到链接后可的到flag

二、bak文件

1.开启题目

2.进入环境

2.1 通过下方链接进入环境

http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/

2.2 查看题目要求

2.3解题步骤

利用curl访问即可直接看到flag

三、vim缓存

1.开启题目

2.进入环境

2.1 通过下方链接进入环境

http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/

2.2 查看题目要求

2.3解题步骤

思路①
利用curl访问即可直接看到flag,因为vim使用的缓存存储为一种固定格式的二进制文件。而我们一般编辑的时明问可见字符,在vim的缓存中这些可见字符会原样保留

思路②
将缓存文件下载下来,使用vim编辑原有文件,例如下载的.index.php.swp,则说明之前编辑的文件名为index.php
会提示是否恢复,选择R进行恢复即可看到原始内容

wget http://challenge-5e11a4163c058a15.sandbox.ctfhub.com:10080/.index.php.swp
vim index.php



四、.DS_Store

1.开启题目

2.进入环境

2.1 通过下方链接进入环境

http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/

2.2 查看题目要求

2.3解题步骤

①发现网站根目录下有 .DS_Store 文件, 下载回来之后,读到了目录下的文件名,有个 txt 文件,访问后得 flag.
方法一、肉眼识别:
解法二、利用工具解析
这里我们用到了 Python-dsstore 这个工具 (https://github.com/gehaxelt/Python-dsstore) 来完成 .DS_Store 文件的解析:

CTFhub备份文件下载相关推荐

  1. CTFHub技能树之备份文件下载(胎教级解析)

    文章目录 前言 一,网站源码 二,bak文件 三,vim缓存 四,.DS_Store 总结 前言 ctfhub技能树--web--信息泄露--备份文件下载 总共四个题目 一,网站源码 打开题目以后,出 ...

  2. CTF基础知识与web信息泄露下的目录遍历、PHPINFO、备份文件下载

    文章目录 CTF基础知识 一.CTF简介 二.竞赛模式 三.比赛形式 四.题目类型 web信息泄露 一.目录遍历 二.PHPINFO 三.备份文件下载 (一)网站源码 (二)bak文件 (三)Vim缓 ...

  3. CTFHUB《Web-信息泄露-备份文件下载》网站源码,

    1.网站源码 三种方法: 方法一:dirsearch扫描git泄露 有文件下载 拿到flag 方法二:御剑(超时10s) 御剑其实也可以扫出来,但是一般我们扫域名超时时间都是三秒,本环境中需要超时10 ...

  4. 【CTFhub】web-信息泄露-备份文件下载-网站源码_WriteUp

    目录导航 开启题目 前置知识 解题步骤 手动排列组合 代码排列组合 dirsearch.py使用 开启题目 当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起 ...

  5. CTFHUB技能树题目解析(持续更新)

    CTFHUB题目解析(持续更新) Web 信息泄露 目录遍历 PHPINFO 备份文件下载 网站源码 bak文件 vim缓存 .Ds_Store Git泄露 Log Stash Index SVN泄露 ...

  6. CTFHub——Web技能树

    文章目录 信息泄露 目录遍历 PHPINFO 备份文件下载 Git泄露 SVN泄露 HG泄露 SQL注入 整型注入 字符型注入 报错注入 布尔盲注 时间盲注 MySQL结构 cookie注入 UA注入 ...

  7. CTFHub信息泄露

    文章目录 phpinfo 备份文件下载 网站源码 bak文件 vim缓存 .DS_Store Git泄露 Log stash Index SVN泄露 HG泄露 phpinfo 直接Ctrl+f搜索fl ...

  8. CTFHUB技能树(全详细解析含进阶)

    CTFHUB技能树 HTTP协议 请求树 302跳转 Cookie 基础认证 响应包源代码 信息泄露 目录遍历 phpinfo 备份文件下载 网站源码 bak文件 vim缓存 .DS_Store Gi ...

  9. CTFHUB技能树之Web

    web web前置技能 参考链接 -操作系统 -数据库 -HTML/CSS -程序语言 HTTP协议 0x01 请求方式 1)HTTP Method 是可以自定义的,并且区分大小写 可以通过抓包更改其 ...

最新文章

  1. 为什么很努力进步却不明显
  2. 网页编程html link,Web--CSS控制页面(link与import方式区别)详解
  3. linux centos tcpreplay 重放数据
  4. 学python买什么电脑-学Python买什么笔记本电脑?
  5. Javascript 两种 function 定义的区别
  6. Spring MVC-02循序渐进之解耦控制器和校验器
  7. gomod和govendor的简单理解
  8. LeetCode 590. N叉树的后序遍历(后序遍历)
  9. mysql 重复了更新_MYSql id相同就更新
  10. java商城管理系统_基于SSM框架的JAVA商场管理系统
  11. redhat最小化安装是多少包_Linux的最小化安装
  12. mysql now()相减_MySQL 时间函数加减计算
  13. 计算机硬件仿真实验软件,计算机硬件实验虚拟仿真平台的设计
  14. python破解wifi密码软件下载-python暴力获取wifi密码
  15. 百度一下,你就知道.2
  16. Python Django 基本创建 App创建
  17. Android Studio添加常用快捷工具图标
  18. 【mysql】--explain命令解析
  19. 14、Spring Clou14——路由配置细节
  20. 两个实打实干活的同事离职了,老板连谈都没谈,一句挽留都没有,你怎么看?

热门文章

  1. uva10935卡片游戏
  2. 《强化学习周刊》第55期:LB-SGD、MSP-DRL对抗鲁棒强化学习
  3. 荣耀3路由器设置虚拟服务器,荣耀路由3怎么设置上网?(电脑)
  4. 2022.11.10 英语背诵
  5. pos系统开发步骤1-创建数据库以及拼音缩写的实现
  6. TTL(生存时间)介绍
  7. grunt从入门到自定义项目模板
  8. 物联网工程毕业设计选题推荐
  9. 盘点MES系统物料管理那些事儿
  10. 武汉星起航跨境—亚马逊新产品上架如何将产品卖出去?