摘要:
开启靶场之后,四处翻找一下,在MENU菜单栏发现关键词flag 可以在这里看到页面给出的提示,money需要100000000(1e8),需要cuit的学生身份,需要正确的密码,就能获得flag 打开f12可以发现源代码有提示, 1.代码逻辑逐行解析 if (isset($_POST['passwo 阅读全文
posted @ 2026-04-10 17:37
糕冷のkecy
阅读(3)
评论(0)
推荐(0)
摘要:
这道题功能上表面是一个计算器类,通过输入的计算数字后端进行计算,再返回给前端,而后端很可能直接调用类似 <font style="color:rgb(6, 10, 38);">eval()</font>、<font style="color:rgb(6, 10, 38);">Function()</ 阅读全文
posted @ 2026-04-10 17:36
糕冷のkecy
阅读(3)
评论(0)
推荐(0)
摘要:
解法一:利用burp弱口令爆破(非预期) 在源代码这里发现提示 ,以及有登录login和注册register路由地址,说明大概率需要我们拿到admin权限进行登录才能获得flag,然后我们进入register页面,在注册admin的时候,提示该用户已经注册,那就说明有admin用户,我们可以取巧直接 阅读全文
posted @ 2026-04-10 17:35
糕冷のkecy
阅读(9)
评论(0)
推荐(0)
摘要:
0.总结 这道题一共有三关,第一关是MD5原始值注入(MD5 Raw Injection) ,第二关是一个弱类型比较,第三关是强比较的绕过。 ** **第一个payload password=ffifdyop 第二个payload (0e哈希绕过/数组绕过) ?a=240610708&b=QNKCD 阅读全文
posted @ 2026-04-10 17:34
糕冷のkecy
阅读(27)
评论(0)
推荐(0)
摘要:
00.相关基础知识以及考察点 URL 编码规则:HTTP在 GET 请求的查询参数中,部分字符有特殊含义(如<font style="color:rgb(31, 35, 41);background-color:rgba(0, 0, 0, 0);">+</font>会被服务器默认解码为空格、<fon 阅读全文
posted @ 2026-04-10 17:34
糕冷のkecy
阅读(7)
评论(0)
推荐(0)
摘要:
一、题目初始信息与源码梳理 打开靶场地址,题目给了提示I put something in F12 for you,直接F12打开开发者工具,在源码面板拿到了完整的PHP后端逻辑,这也是解题的核心。完整源码如下: I put something in F12 for you include 'fla 阅读全文
posted @ 2026-04-10 17:30
糕冷のkecy
阅读(19)
评论(0)
推荐(0)
摘要:
BurpSuite激活记录 01.安装所需文件 第一个是注册机,破解作用,第二个是exe安装程序,先把burp安装好,解压缩注册机(loader)压缩包 然后把注册机的文件放到burp的安装目录下 再将vmoptions.txt文件里的内容全选粘贴覆盖进vmoptions里,保存后退出 当前目录命令 阅读全文
posted @ 2026-04-10 17:30
糕冷のkecy
阅读(23)
评论(0)
推荐(0)

浙公网安备 33010602011771号