摘要:
本身很简单的题,拿来水博客 burp抓包,因为会跳转直接查阅结束 抓包以后看见sec3rt.php访问 过滤了input等伪协议,但是还能去使用伪协议读取文件,直接访问flag.php是不会显示的,因为flag被定义成了一个函数,只有源码才能看见 读取base64加密的网页源码 解密以后得flag 阅读全文
posted @ 2020-10-07 20:39
ch0bits
阅读(227)
评论(0)
推荐(0)
摘要:
1.脚本代码 代码其实很早就写完了,我把更多时间花在了测试和如何自动化上 主要是使用了selenium模拟鼠标的点击以及输入功能进行打卡 #引入selenium库中的 webdriver 模块 from selenium import webdriver from selenium.webdrive 阅读全文
posted @ 2020-10-07 14:18
ch0bits
阅读(1380)
评论(0)
推荐(0)

浙公网安备 33010602011771号