摘要: 发现跳转,修改颜色后发现异常。 跳转后找到action.php 但是点进去后是end.php burpsuite抓包: 查看response,发现一个跳转的secr3t.php 查看secr3t.php源码,发现flag信息: flag.php显示内容如下: 构造php伪协议,payload sec 阅读全文
posted @ 2021-12-11 16:43 杰瑞骑士 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 发现能查看目录,多次查询后发现: cat: flag{2aec04ae-1c0d-4896-aae5-ff76fbd4c962} 阅读全文
posted @ 2021-12-11 15:06 杰瑞骑士 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 点开后url中包含flag信息,猜测是php伪协议。 构造payload: ?file=php://filter/convert.base64-encode/resource=flag.php 得到一串Base64加密密文 在线解密可得: flag{847036ba-4c8d-47b3-afb8-2 阅读全文
posted @ 2021-12-11 00:02 杰瑞骑士 阅读(94) 评论(0) 推荐(0) 编辑