baby_web
题目介绍
题目思路
1.访问靶场
2.BP抓包,修改页面
3.转到Response下的Hex
找到flag
flag{very_baby_web}
Training-WWW-Robots
题目介绍
题目思路
1.访问靶场
2.访问robots.txt
3.访问fl0g.php
找到flag
cyberpeace{f55a02e3f27f7979eccdaf891bd1470f}
PHP2
题目介绍
题目思路
1.访问靶场
2.御剑扫描目录
御剑分享
链接:https://pan.baidu.com/s/1pm7Uf44EfBSOj-d7xonmCw
提取码:m01j
3.访问index.phps
4.查看源码
5.分析源码
"admin"===$_GET[id]成立,会输出not allowed!
可以对admin进行url编码,当然也可以对其中一个字母编码我们这里对a进行编码:%61dmin
GET[id]=urldecode(_GET[id]);,使得$_GET[id] == "admin"成立
经过urldecode解码后变成admin
所以我们可以对admin中的a进行两次编码,获得%2561dmin
在index.php页面输入payload
找到flag
cyberpeace{ba4940b6ca4d743b45c7334a497d21ad}