0
点赞
收藏
分享

微信扫一扫

CTFhub备份文件下载

技术只适用于干活 2022-04-15 阅读 232

文章目录

文章目录


前言
记录CTFhub备份文件的学习过程和学习经验

一、网站源码

1.开启题目

在这里插入图片描述

2.进入环境

2.1通过下方链接进入环境

http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/

2.2查看题目要求

在这里插入图片描述

2.3解题步骤

①打开工具BurpSuite进行简单爆破
②打开代理服务器拦截网址,拦截网址内容如下:
在这里插入图片描述
③在进行如下操作:
在这里插入图片描述
在这里插入图片描述
④点击start attack进行爆破,得出以下结果:
在这里插入图片描述判断出www.zip字节长度不同于其他,得出www.zip是下载网站源码地址
⑤进入链接,在链接后输入www.zip下载文件

http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/www.zip

⑥打开文件有一个txt文件,复制到链接后可的到flag
在这里插入图片描述

二、bak文件

1.开启题目

在这里插入图片描述

2.进入环境

2.1 通过下方链接进入环境

http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/

2.2 查看题目要求

在这里插入图片描述

2.3解题步骤

利用curl访问即可直接看到flag
在这里插入图片描述

三、vim缓存

1.开启题目

在这里插入图片描述

2.进入环境

2.1 通过下方链接进入环境

http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/

2.2 查看题目要求

在这里插入图片描述

2.3解题步骤

思路①
利用curl访问即可直接看到flag,因为vim使用的缓存存储为一种固定格式的二进制文件。而我们一般编辑的时明问可见字符,在vim的缓存中这些可见字符会原样保留
在这里插入图片描述
思路②
将缓存文件下载下来,使用vim编辑原有文件,例如下载的.index.php.swp,则说明之前编辑的文件名为index.php
会提示是否恢复,选择R进行恢复即可看到原始内容

wget http://challenge-5e11a4163c058a15.sandbox.ctfhub.com:10080/.index.php.swp
vim index.php

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

四、.DS_Store

1.开启题目

在这里插入图片描述

2.进入环境

2.1 通过下方链接进入环境

http://challenge-17728d64d5584f80.sandbox.ctfhub.com:10800/

2.2 查看题目要求

在这里插入图片描述

2.3解题步骤

①发现网站根目录下有 .DS_Store 文件, 下载回来之后,读到了目录下的文件名,有个 txt 文件,访问后得 flag.
方法一、肉眼识别:
在这里插入图片描述解法二、利用工具解析
这里我们用到了 Python-dsstore 这个工具 (https://github.com/gehaxelt/Python-dsstore) 来完成 .DS_Store 文件的解析:
在这里插入图片描述

举报

相关推荐

0 条评论