# [春秋云实企安殿]Backdoor # [春秋云实企安殿]Backdoor 题目提示敏感文件泄露,上工具扫目录 ![image-20240310152723242](http://cdn.wutongliran.top/img/image-20240310152723242.png) 访问 flag.php 和 robots.txt 均无有用信息,用 githack 下载下泄露的文件 ![image-20240310153016909](http://cdn.wutongliran.top/img/image-20240310153016909.png) 在下载下来的三个文件中搜寻无果后考虑是否有历史版本,githack 貌似无此功能,所以用 Git_Extract ![image-20240310170606035](http://cdn.wutongliran.top/img/image-20240310170606035.png) 其中一个版本的 flag.php 里得到了一个提示 ![image-20240310170701278](http://cdn.wutongliran.top/img/image-20240310170701278.png) 访问新地址还是看不出端倪,因为题目提示为敏感文件泄露,遂尝试`.b4ckdo0r.php.swo`和`.b4ckdo0r.php.swp` >- **.swo**: 是 Vim 中保存已经关闭的缓冲区内容的临时文件 >- **.swp**: 是 Vim 中保存正在编辑的文件的临时交换文件