BugKu-------前女友

BugKu-------前女友

题目

image-20210623203701923

解题思路

​ F12大法查看源码或者使用burpsuite进行抓包或者打开kali使用disearch进行扫描网站路径。我目前可以想到的只有这些了。

解题过程

  1. F12进行查看源码,在network中发现了一个跳转的前端超链接的标签,标签里有一个code.txt这个链接。image-20210623205627478

  2. 访问这个链接发现一个PHP的文件源码image-20210623205800402

  3. 阅读代码发现和之前的那个类似,都是md5的函数问题,这一次我们采用md5数组的特性构造以下payload,并且成功获取到flag

    http://114.67.246.176:10311/?v1[]=aaa&v2[]=adj&v3[]=jfj
    

image-20210623210227969

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值