摘要: 查看源码发现提示 使用b u p t与%0a换行污染绕过,发现secrettw.php 进入secrettw.php后发现需要本地登录,使用Client-IP绕过 发现jsfuck,解密后为Post me Merak,于是在包中添加一个Merak参数,得到源码 我们可以使用data://伪协议绕过f 阅读全文
posted @ 2020-09-12 15:14 Yhck 阅读(285) 评论(0) 推荐(0) 编辑