目录:
1、网站源码。
2、bak文件。
3、vim缓存。
4、.DS_Store。
一、网站源码
开启题目后:
1、打开网站代理,下载爆破软件Burp Suite点击进入选择Proxy点击Intercept is on 点击下方Open browser 这时它会自动打开一个浏览器,我们去复制题目的网站链接在打开的浏览器上打开链接。
2、选中Intruder 在Choose an attack type 栏选择Cluster bomb(两项皆是如此)选择第二项Payload Positions在GET / 后面添加四个doller($)符号,其次选择Payloads选项,在Payload Options【Simple list】(有两项第一项输入网站备份文件名第二项输入网站备份文件后缀)里面输入对应的值,在Payload type项里选择第二个值,最后点击右上角Start attack。
3、选中与其他爆破项不符合的值,在网页输入斜杠加其对应的网站名回车,便可下载一个txt文件,我们复制这个txt文件继续在浏览器内打开,便可获得flag。
4、复制flag到主页去粘贴提交即可解出题目。
二、bak文件
题目:
1、打开题目链接
2、复制题目所给出的index.php,于是访问/index.php.bak,下载文件得到flag。
3、复制flag。
4、提交flag,即可解出题目。
三、vim缓存
题目
1、开启题目
2、因为这里已经告诉我们是indexphp了,所以其意外退出而保留的临时文件是.index.php.swp,我们访问/.index.php.swp,得到交换文件.swp,打开文件。
3、复制flag。
4、提交flag,即可解出题目。
四、.DS_Store
1、开启题目
2、访问网站并下载文件
3、打开文件并复制flag
4、提交flag,即可解出题目
感谢您的阅读!