![buu web:[极客大挑战 2019]PHP(源码泄漏+反序列化),第1张 buu web:[极客大挑战 2019]PHP(源码泄漏+反序列化),第1张](/aiimages/buu+web%EF%BC%9A%5B%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98+2019%5DPHP%EF%BC%88%E6%BA%90%E7%A0%81%E6%B3%84%E6%BC%8F%2B%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%EF%BC%89.png)
打开靶场
提到了网站备份,说明可能存在源码泄漏,御剑或者dirsearch扫一下目录,扫出来一个www.zip
下载完打开看一看
直接看到了flag.php,继续打开
这玩意一看就是假的,还是老老实实的代码审计吧
先看index.php
I have a cat!
因为每次猫猫都在我键盘上乱跳,所以我有一个良好的备份网站的习惯
不愧是我!!!
Syclover @ cl4y