文章目录
文章目录
前言
记录CTFhub备份文件的学习过程和学习经验
一、网站源码
1.开启题目
2.进入环境
2.1通过下方链接进入环境
http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/
2.2查看题目要求
2.3解题步骤
①打开工具BurpSuite进行简单爆破
②打开代理服务器拦截网址,拦截网址内容如下:
③在进行如下操作:
④点击start attack进行爆破,得出以下结果:
判断出www.zip字节长度不同于其他,得出www.zip是下载网站源码地址
⑤进入链接,在链接后输入www.zip下载文件
http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/www.zip
⑥打开文件有一个txt文件,复制到链接后可的到flag
二、bak文件
1.开启题目
2.进入环境
2.1 通过下方链接进入环境
http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/
2.2 查看题目要求
2.3解题步骤
利用curl访问即可直接看到flag
三、vim缓存
1.开启题目
2.进入环境
2.1 通过下方链接进入环境
http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/
2.2 查看题目要求
2.3解题步骤
思路①
利用curl访问即可直接看到flag,因为vim使用的缓存存储为一种固定格式的二进制文件。而我们一般编辑的时明问可见字符,在vim的缓存中这些可见字符会原样保留
思路②
将缓存文件下载下来,使用vim编辑原有文件,例如下载的.index.php.swp,则说明之前编辑的文件名为index.php
会提示是否恢复,选择R进行恢复即可看到原始内容
wget http://challenge-5e11a4163c058a15.sandbox.ctfhub.com:10080/.index.php.swp
vim index.php
四、.DS_Store
1.开启题目
2.进入环境
2.1 通过下方链接进入环境
http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/
2.2 查看题目要求
2.3解题步骤
①发现网站根目录下有 .DS_Store 文件, 下载回来之后,读到了目录下的文件名,有个 txt 文件,访问后得 flag.
方法一、肉眼识别:
解法二、利用工具解析
这里我们用到了 Python-dsstore 这个工具 (https://github.com/gehaxelt/Python-dsstore) 来完成 .DS_Store 文件的解析: