摘要: 打开靶场一看,/?ip= 而题目的题目pingpingping 于是就在url地址后面拼 /?ip=127.0.0.1 结果发现ping通了 那我们是不是可以用管道符查看下目录呢?于是试一下吧 /?ip=127.0.0.1|ls 出现两个 flag.php和index.php 这道题这么简单的吗?于 阅读全文
posted @ 2020-09-23 19:58 junlebao 阅读(1362) 评论(0) 推荐(0) 编辑
摘要: 打开靶机,出现了一个tips点进去一看,发现文件包含漏洞 于是我们就用php://filter伪协议 构造pyload:php://filter/convert.base64-encode/resource=文件名 然后就出来了flag,base64编码 解码一下就可以了 解码得到flag{4d39 阅读全文
posted @ 2020-09-23 10:33 junlebao 阅读(254) 评论(0) 推荐(0) 编辑