1.目录遍历
概述:
网站开启目录遍历后,我们直接看到网站的目录结构,有一些文件是管理员不愿意被普通人访问到的
一个一个目录试,最终得到flag
2.PHPINFO
概述:
phpinfo页面常用语测试
php
是否正常运行,但是这个一个危险的动作,透漏很其中向外多php
的配置文件以及系统相关的信息
Ctrl + F
搜索flag
得到flag
3.备份文件下载
3.1 网站源码
概述:
一些网站的管理员在部署网站的时候,没有将网站源码的备份文件删除,虽然没有开启目录遍历,外部可以通过访问该文件下载源码文件
根据题目提示:的文件名
和后缀名
,生成两个字典head.txt
和end.txt
,使用burpsuite
抓包组合文件名进行破解
选择攻击模式
选择payload1为head.txt
和payload2为end.txt
,然后爆破
得到返回成功的为www.zip
,访问该文件下载解压得到flag文件
但是并没有flag,尝试使用浏览器访问flag_163096068.txt
文件,得到flag
3.2 bak文件
概述:
网站管理员一般在修改文件的时候,都有备份的习惯,防止修改错误,导致网页崩坏。但是其在修改完文件并没有删除备份文件的习惯,我们可以根据这个习惯下载网页的源代码。备份常使用的后缀名都是
.bak
、.bakcup
前景提示
访问网页,flag
在index.php
文件的源代码中
根据题目访问index.php.bak
文件下载index.php
的备份文件,下载后打开得到flag
3.3 vim缓存
标签:文件,php,访问,ctfhub,--,flag,网站,txt,技能 From: https://www.cnblogs.com/Junglezt/p/17853871.htmlvim在异常退出的时候,会产生一个
.文件名.swp
的文件。我们可以尝试访问并下载该文件获取一些网站脚本文件的源码