目录
题目介绍
题目思路
访问靶场
BP抓包,修改页面
转到Response下的Hex
找到flag
flag{very_baby_web}
题目介绍
题目思路
访问靶场
访问robots.txt
访问fl0g.php
找到flag
cyberpeace{f55a02e3f27f7979eccdaf891bd1470f}
题目介绍
题目思路
访问靶场
御剑扫描目录
御剑分享
链接:https://pan.baidu.com/s/1pm7Uf44EfBSOj-d7xonmCw
提取码:m01j
访问index.phps
查看源码
分析源码
"admin"===$_GET[id]成立,会输出not allowed!
可以对admin进行url编码,当然也可以对其中一个字母编码我们这里对a进行编码:%61dmin
GET[id]=urldecode(_GET[id]);,使得$_GET[id] == "admin"成立
经过urldecode解码后变成admin
所以我们可以对admin中的a进行两次编码,获得%2561dmin
在index.php页面输入payload
找到flag
cyberpeace{ba4940b6ca4d743b45c7334a497d21ad}
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125152400