摘要:
#web基础_GET 1、get传参。 #web基础_POST 1、post传参。 #web2 1、F12看源码,在html注释发现flag。 #计算器 1、表单字数限制,F12看源码,修改maxlength。 #你必须让他停下 1、bp抓包,不断发包,多试几次,一共有15张jpg。 #矛盾 1、n 阅读全文
摘要:
#strcmp比较字符串 1、这里strcmp()函数漏洞,在传入非字符串类型的变量,一般是数组,函数返回值是0,payload:?a[]=1。 #md5()函数 1、md5绕过,payload:?username[]=1&password[]=2。 #extract变量覆盖 ##题目: <?php 阅读全文