BugKu - sql注入2

这里写图片描述

这道题属于典型的DS_Store源码泄露,当然还有其他类型(常见web源码泄露总结)

解这一道题的时候我先想的是御剑跑一下目录,无果,然后经大佬提醒是属于DS_Store源码泄露,然后就需要用到python脚本来跑一下了,发现了flag目录,直接访问,然后就得到了flag。
这里写图片描述

DS_Store下载地址:https://github.com/lijiejie/ds_store_exp
支持下载:https://download.csdn.net/download/langtuteng17/10494001

猜你喜欢

转载自blog.csdn.net/Langtuteng17/article/details/80779050