- 博客(1)
- 收藏
- 关注
原创 newbugku部分web题解
web1 题目代码 看到extract函数,联想到常见的变量覆盖漏洞 根据我以前写的文章 点击链接 可以构造$b为任意值,后面判断了a和c是否相等,可以使用伪协议来做 web11 打开题目显示如下 标题为robots,尝试访问robots.txt,访问后提示我们shell.php 访问shell.php 这块校验和西湖论剑的留言板题目很像,爆破脚本 import hashlib def ...
2019-04-28 22:40:56 2618
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人