摘要: #1.web签到题 #1.进入环境后,界面只有一句话,查看界面源码,会发现一段base64 #2.base64解码后得到flag #2.web2 #1.SQL注入题,在用户名和密码随便挑一个位置进行注入 #2.爆数据库名(这步可以跳过)(以下均为使用hackbar的payload格式) userna 阅读全文
posted @ 2022-08-02 19:46 CPYQY_orz 阅读(66) 评论(0) 推荐(0) 编辑