vim缓存-交换文件

Catf1agCTF靶场 web swp

题目链接:http://catf1ag.cn/

个人博客:https://sword-blogs.com/

题目考点:

vim在编辑文档的过程中如果异常退出,会产生缓存文件

在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容

后缀是区分这些交换文件的方法同一个文件产生的多个交换文件的后缀是不一样的

以 index.php 为例:第一次产生的交换文件名为 .index.php.swp

再次意外退出后,将会产生名为 .index.php.swo 的交换文件

第三次产生的交换文件则为 .index.php.swn

以s 开头 第二位由 uvw 组成 第三位a-z

使用vim -r可以查看交换文件

使用 vim -r index.php可以恢复交换文件

恢复之后需要删除交换文件·rm -rf .index.php.s*要不然下次打开文件的是还是会有提示

解题思路

code1:

利用curl访问即可直接看到flag,因为vim使用的缓存存储为一种固定格式的二进制文件。而我们一般编辑的时明问可见字符,在vim的缓存中这些可见字符会原样保留

code2:

将缓存文件下载下来,使用vim编辑原有文件,例如下载的.index.php.swp,则说明之前编辑的文件名为index.php会提示是否恢复,选择R进行恢复即可看到原始内容

code:3

复制代码
如果扩展名是 ".swp" 的文件已经存在,逐次递减最后的字母,直到找到没有现存文件的名字为止。如果过了 ".saa" 还找不到,不建立交换文件。

可以burp爆破所有可能性

解题方法

在浏览器url后面加上.index.php.swp会自动下载交换文件

使用记事本打开可以看到flag 因为在vim的缓存中这些可见字符会原样保留

在Linux系统种使用vim -r index.php.swp可以看到文件的完整内容

CTFhub的技能树中也有一道相同的题目 VIM缓存

相关推荐
JTaoX13 小时前
Bugku-web(source)
web·kali·source·writeup·bugku
Chen--Xing18 小时前
2026SUCTF -- Crypto -- SULattice -- 解题记录
ctf·writeup·crypto·suctf·xctf
谪星·阿凯1 天前
CSRF&SSRF漏洞攻击:溯源解析与实战指南
安全·web安全·php·csrf
上海云盾-小余1 天前
高防集群架构深度解析:从流量清洗到业务无感防护实战
网络·安全·web安全·架构·ddos
小江的记录本1 天前
【JWT】JWT(JSON Web Token)结构化知识体系(完整版)
前端·网络·web安全·http·网络安全·json·安全架构
李白你好1 天前
BurpSuite 多漏洞自动化探测插件 | XSS、SQL 注入(10 种数据库)、SSTI 模板注入(6 大家族 20+ 引擎)、NoSQL 注入
web安全
Codefengfeng1 天前
web文件上传 - 极速通关版
web安全·网络安全
芯盾时代1 天前
医疗行业网络安全的需求
网络·安全·web安全
乾元1 天前
职业进阶: 传统安全工程师如何转型为 AI 安全专家?
网络·人工智能·安全·web安全·机器学习·网络安全·安全架构
2301_780303901 天前
我的 网络安全资产暴露/攻击面管理系统
安全·web安全