摘要:
打开题目 发现一片空白 查看一下源代码 发现了一串base64编码 解码一下 应该是有备份文件在的 fuzz一下 发现了index.php.bak有文件 下载下来 1 <?php 2 3 header("Content-Type: text/html;charset=utf-8"); 4 error 阅读全文
摘要:
打开题目 是一串代码 1 <?php 2 extract($_GET); 3 if (!empty($ac)) 4 { 5 $f = trim(file_get_contents($fn)); 6 if ($ac $f) 7 { 8 echo "<p>This is flag:" ." $flag< 阅读全文
摘要:
打开题目有一串代码 1 <?php 2 highlight_file('flag.php'); 3 $_GET['id'] = urldecode($_GET['id']); 4 $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; 5 if (isset($_GET['uname 阅读全文
摘要:
打开题目 提示从本地访问 试试添加一个值为127.0.0.1的X-Forwarded-For 成功得到flag 阅读全文
摘要:
打开题目 用referer加上谷歌的url试试 直接就得到flag了。。。。。 阅读全文
摘要:
根据题目给的提示sql约束攻击 百度了一下,说说自己的理解 约束SQL注入的原理就是利用的约束条件,在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。 就是“test”等同于“test ” SELECT * FROM users WHERE username='test '; SELECT 阅读全文
摘要:
打开题目,得到一串代码 1 <?php 2 highlight_file('2.php'); 3 $key='flag{********************************}'; 4 $IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z 阅读全文