摘要:
来自bp的学院,提供了靶机,是个学习好地方 服务器漏洞之路径遍历 就是说网站提供的图片,如果直接通过src="/loadImage?filename=xxx.jpg“读取的话,可以通过构造 ”filename=../../../etc/passwd"参数,拿到服务器的passwd文件,这样能读取服务 阅读全文
摘要:
打开场景看到是1.php,根据提示访问index.php 直接被重定向回来了。 看看重定向响应 在响应头里看到了flag,提交后通过 阅读全文
摘要:
打开场景 这种难度为1的题目,可能是把代码都放前端,让我们读。可以看到要传3个参数a、b、c a满足:转换为整数后大于6000000&&长度<=3,1e7 1e8 1e9都可以 b满足:md5加密后,后6位是8b184b,这里暴力枚举一下就行 c满足:json格式的数组,有两个索引c[m],c[n] 阅读全文