第二十三天
一、来做这个题
1、第一题 flag在这里
打开后是这样的,然后点开链接,跳转到404,可查看元素,该链接跳转的地址是↓
所以应该是被重定向了,那我就burp抓包来repeater一下,然后就得到flag.php页面的回应,flag拿到手!!!
2、第二天 打开宝盒
根据题目,我就先保存图片文件看看吧,用pad++打开,一堆乱码,大概flag就藏在里面,但我找不到hhahah
3、
看题目
本地管理员?那就伪造ip,把ip改成127.0.0.1,这里就要用到http头里面的 X-Forwarded-For
利用burp去修改再发送就可以了
get flag!!~
4、
看题目
仔细看看代码trim()
去除字符串首尾处的空白字符file_get_contents()
将整个文件读入一个字符串
要求:a的值与b的文件内容相等
file_get_contents()读取一个文件内容到字符串
,可以利用php://input绕过,使a的值与b输入一致
构造payload↓
5、
打开文件后,没内容
然后查看源代码↓
可是直接在链接上打开flag.php是空白的
那我就抓包,要点开下载flag文件
的链接来抓包,把?file=flag.txt 改成 ?file=flage.php,发送包,成功获取flag~
6、