

【Root-Me】 Backup file
source link: https://exp-blog.com/safe/ctf/rootme/web-server/backup-file/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

这题全靠猜。题目声明了 No clue
,从各个方向找确实也没有什么信息。
最开始想到用 Burp Suite -> Intruder 或者 hydra 做登录账密爆破,但是无果,应该不是弱密码。

其实题目本身就是提示:Backup file
(备份文件)。
换个角度想,可能这个 web 服务的某个文件的备份,曾经写入过账密信息,需要找出这个备份文件。
于是又测试了命令注入,尝试打印目录列表,无果。
再换个角度想,可能是某种工具编辑文件后自动生成的文件备份,需要去猜这个备份文件的名称。但首先需要猜这个被编辑的文件是什么,才能猜它的备份文件名。
首先想到被编辑的是首页,直接在 URL 末尾补 index.***
测试首页文件名,除了 index.php
之外都是跳到 404,这样就确定了首页文件名了。
然后再猜常见的备份后缀 index.php.bak
、 index.php_bak
、index.php-bak
等等也都是跳到 404 。
后来想了想, web 服务一般都是在 linux 系统的, linux 常用的文本编辑器是 vim, 而 vim 开启自动备份后,备份文件的后缀是波浪号 ~
。
于是尝试在 URL 末尾补 index.php~
, Bingo !!! 下载了该备份文件,打开之后找到了密码,完成挑战。


flag 下载后的 flagzip 的文件需要手动更改后缀为
*.zip
,然后解压即可(为了避免直接刷答案)
Recommend
-
40
【Root-Me】 Local File Inclusion PHP 的 LFI 漏洞,前置知识参考这篇文章:【
-
7
【Root-Me】 Local File Inclusion 水题。关于 PHP 的 LFI 漏洞前置知识可以参考这篇文章: 【
-
7
【Root-Me】 File 开启挑战后下载了一个加密的压缩包,让我们破解压缩包的密码。 题目提示是 PKZIP 压缩格式,而且给了一份 [PDF](./EN - Cracking PKZIP file’s password.pdf) 指引。
-
6
PHP 的 RFI (远程文件包含)漏洞利用,与 LFI (本地文件包含)很类似。 题目要求我们获取 PHP 页面源码,开启挑战后,只有 Français (?lang=fr) 和
-
12
【Root-Me】 File upload 这题和【Web-Server : File upload - double extensions】、【
-
8
【Root-Me】 File upload 题目给出了两个提示: 双重后缀绕过(double extensions) 目标文件 .passwd 在 web 服务的根路径 上传一个图片测试一下,页面会...
-
5
Insecure storage 1 题目叫不安全的存储,要求我们找到用户的密码。 开启挑战后下载了一个
-
8
找到注入点利用 SQL 注入读取服务器文件。 首先要找到注入点,为了提高效率可以直接使用 sqlmap ,测试发现注入点在这个页面: http://cha...
-
8
Can I make a FULL Backup of my FE 5G without root? ...
-
6
Backup android app, data included, no root needed, with adb adb is the Android CLI tool with which you can interact with your android device, from your PC You must enable developer mode (tap 7 times on the bui...
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK