摘要: 打开我们可以看到让我们传入一个file,会出现一串代码,我们去分析一下: 当看到ini_set("allow_url_include","on");设置为on,那我们可以想到可以进行文件包含用伪协议来读取flag.php这个文件 我们来用filter来构造payload: file=php://fi 阅读全文
posted @ 2024-05-28 13:26 山际见来烟 阅读(55) 评论(1) 推荐(0) 编辑
摘要: 打开靶场可以看到一串代码,进行代码审计我们可以知道这个网页包含了一个叫flag2.php的文件,如果想要得到这个文件就得进行GET传参和POST传参。 并且这里用到一个MD5绕过,传参的值不能相等,但是MD5的值要相等,不然就报错 所以我们直接用hackbar进行传参,得到flag 当然如果没有下h 阅读全文
posted @ 2024-05-28 13:03 山际见来烟 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 首先我们打开环境会发现花里胡哨的,而题目中有提示:F12,所以我们直接F12查看源码 然后ctrl+f信息检索flag。直接找到flag提交 但要注意提交格式为NSSCTF{} 阅读全文
posted @ 2024-05-28 09:50 山际见来烟 阅读(39) 评论(1) 推荐(0) 编辑