摘要:
伪协议php://filter/read=convert.base64-encode/resource=index.php flag在index.php中, 阅读全文
摘要:
提示查看源码 发现是JS加密的 拿去解密 发现里边有一写断断续续的字符串 拼接提交,发现错误 仔细看到后边有 eval (unescape(p1) unescape('54aa2'p2)); 按照这个格式进行字符串的拼接,点登录等到真实的flag 阅读全文
摘要:
登录页面,尝试弱口令,发现IP被记录 联系本地管理员,也是添加一个请求头为127.0.0.1 X-Forwarded-For: 127.0.0.1 F12,源码里边有加载一串字符, ==直接判定为Base64, 转换为test123, BP改包发送,拿到flag 阅读全文