
右鍵查看源代碼

然后構造user.php,顯示空白,源碼也是空白,既然上邊說用戶名,密碼了,參考大佬的博客,放文件user.php.bak這是備份文件,一打開上邊全是用戶名,有戲,爆破


添加字典,也就是那個備份文件

爆出了一個結果,用戶名lixiuyun,密碼lixiuyun1990
登陸不顯示,查看源碼

大佬不愧是大佬,自己都想不到,本地構造個html,來繞過漏洞

通過構造不完善的黑名單擴展名來繞過檢測

得到一個view.php的地址,進去
出現file,然后加個參數

顯示過濾了flag
那個構造一個進行繞過
http://34d2d2249f694fe996f35929e93db9016b350cfd60b243e8.game.ichunqiu.com/view.php?file=flaflagg
得到flag

