1.baby_web
打开题目,题目描述提示想想初始页面,打开是1.php,
改成index.php,开发者模式,选择在网络模块打开看到index.php,查找发现flag
flag{very_baby_web}
2.Training-WWW-Robots
看到题目想到robots.txt,尝试一下果然,看到fl0g.php
打开fl0g.php,拿到flag
cyberpeace{27ec35e088ca35fa208f904330c15aad}
3.warmup
打开题目是个滑稽的表情,f12发现source.php,查看发现php代码,代码审计一下,发现hint.php
提示我们flag的地址
构造payload
?file=file=source.php?/../../../../../ffffllllaaaagggg
flag重复四遍是为了提示我们有四层,所以构造时寻址四次
最后拿到flag
flag{25e7bce6005c4e0c983fb97297ac6e5a}
博客围绕PHP Web相关题目展开,包含baby_web、Training - WWW - Robots、warmup三个题目。通过页面修改、查看robots.txt、代码审计和构造payload等方式,分别在各题目中获取到对应的flag。

6811

被折叠的 条评论
为什么被折叠?



