06 2024 档案

摘要:查看源代码,大概意思就是已知result反推flag flag = 'xxxxxxxxxxxxxxxxxx' list = [47, 138, 127, 57, 117, 188, 51, 143, 17, 84, 42, 135, 76, 105, 28, 169, 25] result = '' 阅读全文
posted @ 2024-06-12 16:45 Zonda_R 阅读(59) 评论(0) 推荐(0) 编辑
摘要:highlight_file(__FILE__); include($_POST["flag"]); //flag in /var/www/html/flag.php; 题目只给了一个include以及flag的路径,尝试使用伪协议读取flag.php flag=php://filter/conve 阅读全文
posted @ 2024-06-12 16:16 Zonda_R 阅读(61) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示