前言
CTFHub->Web->信息泄露->备份文件下载->Writeup
1.网站源码

题目分析:
1 2 3 | 很明显,源码一定是题目给出后缀中的某个 但不可能去一个一个的试 只好借助工具:dirsearch |
突然发现自己电脑上没有,可能是之前清理电脑误删了.只好再重新下载:
1 | git clone https://github.com/maurosoria/dirsearch.git |

ok,成功克隆,开始测试:
1 | python dirsearch.py -u ctfhub.com |

嗯,发现www.zip,访问,下载源码,解压:

1 2 | `注意:此处有坑` 需要到题目链接后访问,不是直接打开 |
访问便可发现flag!
2.bak文件

题目分析:
1 2 3 | 题目说flag在 index.php 的源码里 该题又是考察.bak备份 直接构造一起去访问下载 |
直接打开index.php.bak,即可发现flag:

3.vim缓存

题目分析:
1 2 3 4 5 | 由于我在经常使用vim,自然知道到.swp缓存文件 没想到今天就遇上了 直接放题目链接后访问 记事本打开下载的index.php.swp Ctrl+F :flag |
即可找到flag:

4.DS_Store

1 | .DS_Store 是 Mac OS 保存文件夹的自定义属性的隐藏文件。 |
先来一波常规操作,直接访问,下载到一个ds-store文件
打开,虽然是乱码,CTRL+F
发现:

然后直接去题目链接后面访问即可读取到flag!
结语
Web下的信息泄露模块的子模块
