Web
信息泄露
目录遍历
- 首先进入到题目中
- 获取到题目地址,点击进入http://challenge-55a1f673a17e5bde.sandbox.ctfhub.com:10800
- 成功进入到题目,点击开始寻找flag
- 出现很多层级目录,我们对每个目录进行点击,可以看到在目录1/2下出现了flag.txt的文本文件
- 打开该文本文件我们即可发现flag!!
ctfhub{8e93bae7bfa06fd91c3fcb38}
PHPINFO
- 首先进入到题目中
- 获取到题目地址,点击进入http://challenge-6b788679b95f7b06.sandbox.ctfhub.com:10800
- 成功进入到题目,点击查看phpinfo
- 可以发现是一些php的版本信息,我们可以对网页进行浏览。但是网页内容有点多,一条一条查看费眼且费时间,ctrl+u对网页全局检索关键词"flag"
- 完成检索后成功发现flag!!
ctfhub{7ea80a86571029a8f3e09b30}
备份文件下载
网站源码
- 首先进入到题目中