[[信息泄露]]
www.tar.gz:一般linux用
www.zip:一般Windows用
当vim在编辑文档的过程中如果异常退出,则会产生缓存文件。第一次产生的缓存文件后缀为.swp,第二次则产生的缓存文件后缀为.swo,第三次产生的缓存文件后缀为.swn,如index.php.swn。访问时如果是被隐藏的文件,就需要在文件名前面加上’ . ',如:.index.php.swp。
gedit备份文件,格式为filename,比如index.php
bak,原文件的后缀名和bak混合而成,如index.php.bak
.DS_Store 查看隐藏文件,可以使用工具Python-dsstore
python3 main.py '/root/桌面/无标题.DS_Store'
当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。
dvcs-ripper工具使用:
./rip-svn.pl -u URL地址/.svn
得到泄露的文件
ls 命令的使用:
ls 显示不被隐藏的所有文件与文件夹
ls -a 显示当前目录下的所有文件及文件夹,其中包括所有被隐藏的文件和文件夹
ls -l 显示不被隐藏的所有文件与文件夹的详细信息,并成列表显示
ls -al 显示的所有文件与文件夹的详细信息,包括所有被隐藏的文件和文件夹,并成列表显示
当开发人员使用 Mercurial 进行版本控制,对站点自动部署。如果配置不当,可能会将.hg 文件夹直接部署到线上环境。这就引起了 hg 泄露漏洞。
和svn泄露一样,使用dvcs-ripper:
./rip-hg.pl -u URL地址/.hg
[[Linux命令#tree]]
robots.txt

flag1:n1book{info_1
index.php~

flag2:s_v3ry_im
.index.php.swn

flag3:p0rtant_hack}