上一页 1 ··· 4 5 6 7 8 9 10 11 下一页
摘要: 那么我们是否可以通过filename访问index.php呢,试一下,将index.php通过base64编码得 aW5kZXgucGhw 然后访问,line应该是行数,随便去试一下就知道了 用脚本把index.php的源码读出来~ 1 import requests 2 a=30 3 for i 阅读全文
posted @ 2019-12-30 16:05 Kruskal 阅读(248) 评论(0) 推荐(0)
摘要: 右键查看源码~ 使用bp抓包试一试 使用base64解码 然后把这个假flag一交,然后告诉你错误,GG,为什么不行呢,你多试几次会发现flag一直在变,咋办呢,接下来我挪用了大佬的脚本,没办法,还没自学python,只能先用着大佬的啦 代码借鉴于:https://www.cnblogs.com/y 阅读全文
posted @ 2019-12-30 15:17 Kruskal 阅读(109) 评论(0) 推荐(0)
摘要: 写一个python脚本,由于初学只能白嫖大佬的了~~~https://blog.csdn.net/STARSG0d/article/details/92683276 1 import requests 2 import re 3 s = requests.Session() 4 r = s.get( 阅读全文
posted @ 2019-12-30 13:02 Kruskal 阅读(157) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2019-12-23 18:47 Kruskal 阅读(152) 评论(0) 推荐(0)
摘要: 利用御剑扫描后台发现了点东西!!! 阅读全文
posted @ 2019-12-23 16:39 Kruskal 阅读(272) 评论(0) 推荐(0)
摘要: 用记事本打开后就是flag~ 我也是醉了!!! 阅读全文
posted @ 2019-12-23 16:22 Kruskal 阅读(104) 评论(0) 推荐(0)
摘要: 右键查看源码~ 什么都没发现~ , 想到题目的提示~ 给hint随便赋一个参数试一试~ 若unserialize($cookie)全等于$KEY,这里注意有双引号,大体意思是:cookie的参数为ISecer,值为$KEY的序列化 用PHP测试一下 可以看到serialize($KEY)的值为 s: 阅读全文
posted @ 2019-12-23 12:44 Kruskal 阅读(222) 评论(0) 推荐(0)
摘要: 把文件下载并解压得到一个给字符串加密的PHP 1 <?php 2 function encrypt($data,$key) 3 { 4 $key = md5('ISCC'); 5 $x = 0; 6 $len = strlen($data); 7 $klen = strlen($key); 8 fo 阅读全文
posted @ 2019-12-22 20:44 Kruskal 阅读(483) 评论(0) 推荐(0)
摘要: 该题是walf严格匹配,通过修改Content-type后字母大小写可以绕过检测,然后是后缀黑名单检测和类型检测,逐个绕过 php别名:php2, php3, php4, php5, phps, pht, phtm, phtml(一个个去试,发现php5没有被过滤掉) 阅读全文
posted @ 2019-12-22 20:05 Kruskal 阅读(371) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2019-12-22 17:48 Kruskal 阅读(190) 评论(0) 推荐(0)
上一页 1 ··· 4 5 6 7 8 9 10 11 下一页