摘要: 本身很简单的题,拿来水博客 burp抓包,因为会跳转直接查阅结束 抓包以后看见sec3rt.php访问 过滤了input等伪协议,但是还能去使用伪协议读取文件,直接访问flag.php是不会显示的,因为flag被定义成了一个函数,只有源码才能看见 读取base64加密的网页源码 解密以后得flag 阅读全文
posted @ 2020-10-07 20:39 ch0bits 阅读(227) 评论(0) 推荐(0)
摘要: 1.脚本代码 代码其实很早就写完了,我把更多时间花在了测试和如何自动化上 主要是使用了selenium模拟鼠标的点击以及输入功能进行打卡 #引入selenium库中的 webdriver 模块 from selenium import webdriver from selenium.webdrive 阅读全文
posted @ 2020-10-07 14:18 ch0bits 阅读(1380) 评论(0) 推荐(0)