web1 查看源代码得到flag web2 bp抓包发送得到flag web3 bp抓包发送得到flag web4 查看 robots.txt 找到 flagishere.txt 得到 flag web5 访问 index.phps 得到flag web ...
Web Web Web 响应头获取flag 拿burpsuite抓包看响应头,或者之间谷歌F network看响应头 Web 访问 robots.txt http: url robots.txt 有个 flagishere.txt目录,访问下得到flag http: url flagishere.txt Web 注:web web 考察点均为源码泄露,可参考文章 源码泄露 题目提示 phps源码 ...
2020-10-11 14:47 0 2034 推荐指数:
web1 查看源代码得到flag web2 bp抓包发送得到flag web3 bp抓包发送得到flag web4 查看 robots.txt 找到 flagishere.txt 得到 flag web5 访问 index.phps 得到flag web ...
Web1 查看源码 Web2 使用view-source:查看源码 Web3 藏在请求头中 Web4 查看robots.txt得到flag的地址 Web5 php源码泄露,访问index.php得到flag Web6 源码泄露,访问url/www.zip,同时附带下源码 ...
web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...
php特性 web89 这题会对num传入的值进行正则匹配,如果num是一个数,就会返回no no no 所以我们可以用数组 web90 构造 发现flag web91 第一个preg_match匹配多行匹配“php” 第二个preg_match ...
命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 解法一: 由于过滤了flag,可以使用通配符进行绕过 在linux系统中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0个或多个) ls file * ? 匹配任何一个字符(不在括号 ...
web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64 ...
web 89 构造数组绕过即可 payload:?mun[]=1 web 90 web 91 这里主要的突破点就是/m,我们可以看到第一个preg_match()函数,有个/m,而第二个正则则没有,我们可以利用换行进行绕过 payload:?cmd=%0aphp ...
啊。太牛了,群主顶呱呱。 """ 这里以web321做一个例子: 准备:kali虚拟机,花生壳。 ...