点击进入靶场
查看源代码
有个显眼的紫色文件夹,点击
点击secret看看
既然这样,那就回去查看源代码吧
好像没什么用
抓个包
得到一个文件名
404
如果包含"../"、"tp"、"input"或"data",则输出"Oh no!"并终止脚本执行。
试试伪协议
php://filter/read=convert.base64-encode/resource=flag.php
点击进入靶场
查看源代码
有个显眼的紫色文件夹,点击
点击secret看看
既然这样,那就回去查看源代码吧
好像没什么用
抓个包
得到一个文件名
404
如果包含"../"、"tp"、"input"或"data",则输出"Oh no!"并终止脚本执行。
试试伪协议
php://filter/read=convert.base64-encode/resource=flag.php
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/483659.html
如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!