摘要: 1.打开题目 2.尝试上题解法 3.路径不合法,完蛋! 4.好像有个根目录 4.合法了,有戏,多添加几个子目录 5.flag:shellmates{yOU_M4De_yOUr_waY_7hRough_iT} 阅读全文
posted @ 2025-02-18 19:02 余响 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 1.打开题目 2.传入/?language=/etc/passwd 3.得到flag 4.flag 阅读全文
posted @ 2025-02-18 18:44 余响 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 1.打开题目 2.先查看源代码 3.F12编辑源码: 删掉input标签中的disabled,将method=GET改为method=POST,再点击界面的post,返回flag 4.得到flag 阅读全文
posted @ 2025-02-18 14:30 余响 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 1.打开网址 2.尝试万能密码 3.直接得到flag 阅读全文
posted @ 2025-02-18 14:08 余响 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 1.打开题目 2.直接查看源代码 3.flag:shellmates{CLA$SI1111C_ch4l1enGE} 阅读全文
posted @ 2025-02-18 14:01 余响 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 1.打开题目 2.网页被黑,用御剑进行扫描 3.发现一个shell.php的网址,需输入密钥 4.用Bp进行爆破,密码是hack,输入后得到flag 阅读全文
posted @ 2025-02-18 13:16 余响 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 1.打开题目。什么都没有 2.查看源代码,还是什么都没有 3.Burp抓包看看 4.直接得到flag 阅读全文
posted @ 2025-02-13 12:37 余响 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 1.打开题目 2.输入超全局变量GLOBALS. 然后代码会执行可变变量$GLOBALS,会输出所有变量,中间的一个变量带有flag。 3.flag 阅读全文
posted @ 2025-02-13 12:30 余响 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 1.首先打开题目 2.按要求进行停止,直接使用Burp进行抓包 3.逐个放行,当停留在图片10时,得到flag 4.flag 阅读全文
posted @ 2025-02-13 11:02 余响 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 1.打开链接,查看题目 2.要求输入数字1但是又不允许输入数字,可输入1a,弱比较 “=”转化后即为1 3.即可获得flag 阅读全文
posted @ 2025-02-05 21:10 余响 阅读(4) 评论(0) 推荐(0) 编辑