摘要: #web基础_GET 1、get传参。 #web基础_POST 1、post传参。 #web2 1、F12看源码,在html注释发现flag。 #计算器 1、表单字数限制,F12看源码,修改maxlength。 #你必须让他停下 1、bp抓包,不断发包,多试几次,一共有15张jpg。 #矛盾 1、n 阅读全文
posted @ 2020-03-27 17:42 Pur3 阅读(257) 评论(0) 推荐(0) 编辑
摘要: #strcmp比较字符串 1、这里strcmp()函数漏洞,在传入非字符串类型的变量,一般是数组,函数返回值是0,payload:?a[]=1。 #md5()函数 1、md5绕过,payload:?username[]=1&password[]=2。 #extract变量覆盖 ##题目: <?php 阅读全文
posted @ 2020-03-27 16:38 Pur3 阅读(326) 评论(0) 推荐(0) 编辑