会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
浩琦很好奇
博客园
首页
新随笔
联系
订阅
管理
2021年4月14日
封神台web-14
摘要: 打开源代码,简单看一下告诉我们有一个index.phps文件,进去一看,是源代码!!! 分析一下代码,发现GET了两个字段name和password,获得flag要求是:name和password是相通的,虽然看起来这是不可能的,其实可以利用sha1()函数的漏洞来绕过,如果把这两个字段构造为数组:
阅读全文
posted @ 2021-04-14 15:33 浩琦很好奇
阅读(71)
评论(0)
推荐(0)
公告