上一页 1 2 3 4 5 6 7 ··· 25 下一页
摘要: 首先观察题目 打开源码,无异常 定向至robots.txt文件 构造链接后 看起来这个并不像真正的flag。 利用burp抓包后... 阅读全文
posted @ 2020-09-20 14:32 AmosAlbert 阅读(55) 评论(0) 推荐(0) 编辑
摘要: 打开页面 抓包也一无所获,想到修改URL进入管理员界面,失败,然后想到 进入/robots.txt页面 将/9fb97531f... 阅读全文
posted @ 2020-09-20 11:25 AmosAlbert 阅读(108) 评论(0) 推荐(0) 编辑
摘要: f12 //SAE 服务调整,该题目无法继续…可尝试自行搭建环境测试.” PHP利用==比较数组,null==null ... 阅读全文
posted @ 2020-09-20 11:19 AmosAlbert 阅读(95) 评论(0) 推荐(0) 编辑
摘要: 观察网页源码,发现利用maxlength限制用户输入长度,静态页面修改为999 随便输入一些很长的大数即可出Key ... 阅读全文
posted @ 2020-09-20 11:04 AmosAlbert 阅读(61) 评论(0) 推荐(0) 编辑
摘要: Request请求 观察Response返回 发现Set-Cookie:Login = 0 于是想到添加Cookie:Login... 阅读全文
posted @ 2020-09-20 11:01 AmosAlbert 阅读(76) 评论(0) 推荐(0) 编辑
摘要: 连续抓包 阅读全文
posted @ 2020-09-20 01:13 AmosAlbert 阅读(42) 评论(0) 推荐(0) 编辑
摘要: Key藏在请求信息里面 阅读全文
posted @ 2020-09-20 00:59 AmosAlbert 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 使用BrupSuit伪造请求信息,修改user-agent为HAHA即可 阅读全文
posted @ 2020-09-20 00:54 AmosAlbert 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 虽然MD5无法解密,但是可以碰撞出来,有库就行 阅读全文
posted @ 2020-09-19 21:52 AmosAlbert 阅读(120) 评论(0) 推荐(0) 编辑
摘要: 观察结尾 发现以=结尾,base64直接梭哈到底 大概经过20多次得到key 阅读全文
posted @ 2020-09-19 21:18 AmosAlbert 阅读(215) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 25 下一页