1、第一题 flag在这里 打开后是这样的,然后点开链接,跳转到404,可查看元素,该链接跳转的地址是↓ 所以应该是被重定向了,那我就burp抓包来repeater一下,然后就得到flag.php页面的回应,flag拿到手!!!
2、第二天 打开宝盒 根据题目,我就先保存图片文件看看吧,用pad++打开,一堆乱码,大概flag就藏在里面,但我找不到hhahah
3、 看题目 本地管理员?那就伪造ip,把ip改成127.0.0.1,这里就要用到http头里面的 X-Forwarded-For
利用burp去修改再发送就可以了
get flag!!~
4、 看题目 仔细看看代码 trim()去除字符串首尾处的空白字符 file_get_contents() 将整个文件读入一个字符串 要求:a的值与b的文件内容相等
file_get_contents()读取一个文件内容到字符串,可以利用php://input绕过,使a的值与b输入一致
构造payload↓
5、 打开文件后,没内容 然后查看源代码↓ 可是直接在链接上打开flag.php是空白的
那我就抓包,要点开下载flag文件的链接来抓包,把?file=flag.txt 改成 ?file=flage.php,发送包,成功获取flag~
6、