第14届(2021)CISCN初赛WP(1)——easy_source

博客讲述了在Web安全场景中,通过检查robots.txt、gedit和vim备份文件发现了一个可利用的.index.php.swo文件。进一步利用GET参数构造payload:?rc=ReflectionMethod&ra=User&rb=q&rd=getDocComment,成功获取了flag,揭示了Web应用中的安全漏洞和渗透测试技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

easy_source WriteUp

题目打开没发现啥,就先看看index.php,还是没有什么变化。这时候想起来前段时间遇到过考敏感文件的。有三种都来试试:

  1. robots.txt
  2. gedit备份文件,格式为filename~,比如index.php~
  3. vim备份文件,格式为.filename.swp 或者 *.swo

然后发现备份文件/.index.php.swo可行

在这里插入图片描述

发现了GET传参的要求,构造payload:
?rc=ReflectionMethod&ra=User&rb=q&rd=getDocComment
在这里插入图片描述

成功爆出flag。

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值