BugKu-------前女友
题目
![image-20210623203701923](https://i-blog.csdnimg.cn/blog_migrate/461dcdeb24b06138cca2042d4c182567.png)
解题思路
F12大法查看源码或者使用burpsuite进行抓包或者打开kali使用disearch进行扫描网站路径。我目前可以想到的只有这些了。
解题过程
-
F12进行查看源码,在network中发现了一个跳转的前端超链接的标签,标签里有一个code.txt这个链接。![image-20210623205627478](https://i-blog.csdnimg.cn/blog_migrate/a506ac59013ace9937efd6da6dbcd07c.png)
-
访问这个链接发现一个PHP的文件源码![image-20210623205800402](https://i-blog.csdnimg.cn/blog_migrate/4c68e598904f3d2807bb11a671e4184c.png)
-
阅读代码发现和之前的那个类似,都是md5的函数问题,这一次我们采用md5数组的特性构造以下payload,并且成功获取到flag
http://114.67.246.176:10311/?v1[]=aaa&v2[]=adj&v3[]=jfj
![image-20210623210227969](https://i-blog.csdnimg.cn/blog_migrate/5bd737c488b4033fecd1c29da27bf856.png)