phpcmsV9
一个靶机而已,别搞破坏。
flag在根目录里txt文件里
http://123.206.87.240:8001/
![](https://img-blog.csdnimg.cn/2022010622125335402.png)
本题要点:目录扫描
打开网页
![](https://img-blog.csdnimg.cn/2022010622125373375.png)
根据提示:一个靶机而已,别搞破坏。flag在根目录里txt文件里
我们先用御剑扫描一下后台 ,看看有没有什么可用的信息
![](https://img-blog.csdnimg.cn/2022010622125399767.png)
我们访问一下 http://123.206.87.240:8001/robots.txt
可以发现
![](https://img-blog.csdnimg.cn/2022010622125449391.png)
对robots.txt文件做一些补充:
(摘自 robots.txt 维基百科的解释)
![](https://img2018.cnblogs.com/blog/1645975/201908/1645975-20190821094444742-1228668666.png)
输入flag~
![](https://img-blog.csdnimg.cn/2022010622125458358.png)
完成!