摘要:
首先抓包可以看到img是一个base64编码 依次经过base64,base64,asciihex解码得到一个图片名555.png 那么我们可以利用这一点反过去看index.php的源码,修改头 img=TmprMlpUWTBOalUzT0RKbE56QTJPRGN3 最后经过base64解码后 < 阅读全文
posted @ 2024-09-14 21:28
lcmz
阅读(53)
评论(0)
推荐(0)
摘要:
首先这题flag模块有个登录页面 抓包 可以看到user=123,最后会返回hello 123,这里就很像ssti注入,输入user={{2*3}} 最后也是返回成功了,而且处理器是php,常见模块有:twig,smarty,blade 输入 user={{_self.env.registerUnd 阅读全文
posted @ 2024-09-14 20:20
lcmz
阅读(32)
评论(0)
推荐(0)
摘要:
这题进去是一个网页,最后发现没有什么东西,最后查看源码发现,在源码的最后输出了一个dog 这里就断定肯定存在一些隐藏的文件,最后通过kali扫描也是发现了一些 .git 文件,然后就想到了git源码泄露,但是不知道为什么我的扫描不出,就只好在网上找了大佬的代码了 index.php <?php in 阅读全文
posted @ 2024-09-14 19:08
lcmz
阅读(24)
评论(0)
推荐(0)

浙公网安备 33010602011771号