2019年12月24日
摘要: 原题内容:http://120.24.86.145:8005/post/ Mark一下这道题,前前后后弄了两个多小时,翻了一下别的博主的wp感觉还是讲的太粗了,这里总结下自己的理解: 首先打开这道题,页面只给你click me? no点击进去显示test5 第一步,查看源代码,无果第二步bp,无果结 阅读全文
posted @ 2019-12-24 23:58 ainv 阅读(447) 评论(0) 推荐(0) 编辑
摘要: 变量1 题目信息 flag In the variable ! <?php error_reporting(0); include "flag1.php"; highlight_file(__file__); if(isset($_GET['args'])){ $args = $_GET['args 阅读全文
posted @ 2019-12-24 23:46 ainv 阅读(301) 评论(0) 推荐(0) 编辑
摘要: 本地包含 题目信息 地址:http://123.206.87.240:8003/ <?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?> 知识基础 涉及 阅读全文
posted @ 2019-12-24 23:41 ainv 阅读(233) 评论(0) 推荐(0) 编辑
摘要: 这一个是伪造ip X-FORWARDED-FOR:127.0.0.1 用到了XFF头 首先打开网站会发现一个登录界面 然后用开发者工具看一下 后台会发现一串用base64加密的密文 用base64解密之后是 test123 怀疑这个是管理员的密码 然后用账号admin密码test123登录 用bp抓 阅读全文
posted @ 2019-12-24 23:36 ainv 阅读(631) 评论(0) 推荐(0) 编辑