信息泄露的第二关
进去页面如下
查看源代码发现后缀为.sql的文件。
看见这个文件思路就是把这个文件下载下来查看敏感数据。尝试在链接后直接加文件名,发现直接下载了我们的文件。
使用记事本打开文件,得到flag值。
暴力破解第二关
打开页面提示如下,
点击地址传送门得到如下链接
将链接的UID使用在线base64解码得到的结果如下
信息泄露的第二关
进去页面如下
查看源代码发现后缀为.sql的文件。
看见这个文件思路就是把这个文件下载下来查看敏感数据。尝试在链接后直接加文件名,发现直接下载了我们的文件。
使用记事本打开文件,得到flag值。
暴力破解第二关
打开页面提示如下,
点击地址传送门得到如下链接
将链接的UID使用在线base64解码得到的结果如下