CTFHub bak文件
当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。
原题题目提示访问bak文件
御剑扫一下没结果(欸嘿嘿)

直接访问,成了
CTFHubvim缓存
当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。
相关知识
临时文件是在编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,文件名为 .filename.swp,(第一次产生的交换文件名为“.filename.txt.swp”;再次意外退出后,将会产生名为“.filename.txt.swo”的交换文件;而第三次产生的交换文件则为“.filename.txt.swn”)
则直接访问.index.php.swp
用Notepad++打开翻一下
找到flag
补:1.
这类隐藏文件在调用时前面要加一个.
2.因为用的是vim,放到虚拟机里,用 vim -r index.php.swp修复文件
.DS_Store
1.直接访问(URL加/.DS_Store)
2.用Hexworkshop打开

3.文件名,请求即可得代码

这篇博客讨论了CTFHub中由于备份文件和vim编辑器缓存(.DS_Store)导致的源码泄露问题。开发者在线上环境中留下的bak文件和.vim缓存可能被直接访问,暴露敏感信息。通过访问.index.php.swp并用Notepad++查看,可以找到flag。同时提到了.DS_Store文件,可通过直接访问或使用Hexworkshop来查看其内容。
2265

被折叠的 条评论
为什么被折叠?



