2023年8月30日-[SWPUCTF 2021 新生赛]jicao

复制代码
<?php
highlight_file('index.php');
include("flag.php");
$id=$_POST['id'];
$json=json_decode($_GET['json'],true);
if ($id=="wllmNB"&&$json['x']=="wllm")
{echo $flag;}
?>

包含了flag.php文件,设定了一个POST请求的id和GET请求的json

语句会对GET请求的数据进行json解码

如果id和json变量的值都等于设定字符串,打印flag

get传参数 的时候,直接++?参数名=参数值++。

post传参数可以利用hackbar插件。

相关推荐
黑客老李6 小时前
EDUSRC:智慧校园通用漏洞挖掘(涉校园解决方案商)
服务器·前端·网络·安全·web安全
玥轩_5216 小时前
BUUCTF [WUSTCTF2020]spaceclub 1
安全·网络安全·ctf·buuctf·ascii·spaceclub·wustctf2020
薄荷椰果抹茶7 小时前
【网络安全基础】第七章---无线网络安全
网络·安全·web安全
weixin_472339467 小时前
网络安全之重放攻击:原理、危害与防御之道
安全·web安全
sam.li7 小时前
WebView安全实现(一)
android·安全·webview
weixin_472339467 小时前
网络安全之注入攻击:原理、危害与防御之道
安全·web安全
诗句藏于尽头15 小时前
完成ssl不安全警告
网络协议·安全·ssl
独行soc19 小时前
#渗透测试#批量漏洞挖掘#HSC Mailinspector 任意文件读取漏洞(CVE-2024-34470)
linux·科技·安全·网络安全·面试·渗透测试
Me4神秘20 小时前
Linux国产与国外进度对垒
linux·服务器·安全
老K(郭云开)21 小时前
谷歌浏览器安全输入控件-allWebSafeInput控件
安全