CTFhub 备份文件下载 vim缓存

本文介绍了在vim异常退出后,如何通过缓存文件(.swp, .swo, .swn)恢复原始文件内容。通过在URL后附加缓存文件名如.index.php.swp,下载后在Linux环境中使用vim恢复,或者手动添加隐藏文件标识并用vim直接恢复。" 49638265,5124179,Python实现IP与子网判断,"['Python编程', '网络编程', 'IP地址处理']

在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

vim在编辑文档的过程中如果异常退出,会产生缓存文件

以 index.php 为例:第一次产生的交换文件名为 .index.php.swp

  再次意外退出后,将会产生名为 .index.php.swo 的交换文件

  第三次产生的交换文件则为 .index.php.swn

所以要在URL后面加上 /.index.php.swp (因为vim创建的缓存文件是隐藏文件)

下载后放进Linux,下载的文件为 index.php.swp

这里有两种方法

1:

 

 2:手动在文件名前面加个“ . ”,让它变成隐藏文件

然后直接在命令行输入 vim index.php

直接R恢复就好了

因为vim index.php时会创建临时缓存文件 .index.php.swp,然后刚好有这个隐藏文件,正如图提示 发现交换文件,所以直接恢复

 

### 下载CTFHub备份文件的方法 #### 使用Burp Suite进行自动化尝试 为了高效地寻找并下载可能存在的备份文件,在工具的选择上可以考虑使用Burp Suite这样的Web安全测试平台。具体操作如下: 在Burp Suite中,导航至“Intruder”模块下的“payloads”。在此处,“PayloadOption”里添加常见网站源码备份文件名[^1]。设置好这些名称之后,还需要配置文件扩展名作为另一组有效负载,并将其加入到相同的请求序列之中。 对于某些服务器而言,隐藏文件或带有特定前缀/后缀的资源可能会被特殊处理;因此,在“Payload Processing”部分选择“Add prefix”,向每个待测项之前附加一个英文状态的小数点`.`来模拟实际场景中的隐藏文件访问行为。 #### 手动尝试已知路径 除了借助自动化工具外,也可以基于以往的经验直接拼接URL以获取目标站点上的潜在敏感数据。例如,在地址栏追加`/www.zip`可用来探测是否存在整个项目打包后的压缩包[^2]。同样地,针对PHP应用环境,则可以通过追加类似`/index.php.bak`的方式去定位遗留下来的旧版本脚本副本[^4]。 另外值得注意的是,不同类型的编辑器也可能留下临时文件或是未删除干净的工作痕迹——比如Vim编辑器产生的swap files(交换文件),或者是macOS系统特有的`.DS_Store`元信息存储单元等。这些都是值得探索的方向之一。 #### 利用搜索引擎技巧 如果上述两种方式均未能成功发现有价值的线索,不妨换个思路利用Google Hacking技术。通过精心构造查询语句,配合site限定符缩小范围直至锁定可疑对象为止。不过需要注意的是,在执行此类行动时务必遵循道德准则以及法律法规的要求,不得用于非法目的。 ```bash intitle:"index of" "backup" filetype:bak site:example.com ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值