摘要:
发现跳转,修改颜色后发现异常。 跳转后找到action.php 但是点进去后是end.php burpsuite抓包: 查看response,发现一个跳转的secr3t.php 查看secr3t.php源码,发现flag信息: flag.php显示内容如下: 构造php伪协议,payload sec 阅读全文
摘要:
发现能查看目录,多次查询后发现: cat: flag{2aec04ae-1c0d-4896-aae5-ff76fbd4c962} 阅读全文
摘要:
点开后url中包含flag信息,猜测是php伪协议。 构造payload: ?file=php://filter/convert.base64-encode/resource=flag.php 得到一串Base64加密密文 在线解密可得: flag{847036ba-4c8d-47b3-afb8-2 阅读全文