摘要: 打开题目 发现一片空白 查看一下源代码 发现了一串base64编码 解码一下 应该是有备份文件在的 fuzz一下 发现了index.php.bak有文件 下载下来 1 <?php 2 3 header("Content-Type: text/html;charset=utf-8"); 4 error 阅读全文
posted @ 2021-06-16 20:06 c0d1 阅读(205) 评论(1) 推荐(1) 编辑
摘要: 打开题目 是一串代码 1 <?php 2 extract($_GET); 3 if (!empty($ac)) 4 { 5 $f = trim(file_get_contents($fn)); 6 if ($ac $f) 7 { 8 echo "<p>This is flag:" ." $flag< 阅读全文
posted @ 2021-06-16 19:35 c0d1 阅读(838) 评论(0) 推荐(0) 编辑
摘要: 打开题目有一串代码 1 <?php 2 highlight_file('flag.php'); 3 $_GET['id'] = urldecode($_GET['id']); 4 $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; 5 if (isset($_GET['uname 阅读全文
posted @ 2021-06-16 16:39 c0d1 阅读(268) 评论(0) 推荐(0) 编辑
摘要: 打开题目 提示从本地访问 试试添加一个值为127.0.0.1的X-Forwarded-For 成功得到flag 阅读全文
posted @ 2021-06-16 16:26 c0d1 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 打开题目 用referer加上谷歌的url试试 直接就得到flag了。。。。。 阅读全文
posted @ 2021-06-16 16:22 c0d1 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 根据题目给的提示sql约束攻击 百度了一下,说说自己的理解 约束SQL注入的原理就是利用的约束条件,在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。 就是“test”等同于“test ” SELECT * FROM users WHERE username='test '; SELECT 阅读全文
posted @ 2021-06-16 16:19 c0d1 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 打开题目,得到一串代码 1 <?php 2 highlight_file('2.php'); 3 $key='flag{********************************}'; 4 $IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z 阅读全文
posted @ 2021-06-16 15:59 c0d1 阅读(99) 评论(0) 推荐(0) 编辑