首页 > 其他分享 >web2

web2

时间:2023-09-17 20:34:37浏览次数:56  
标签:逆向 代码 环境 web2 flag 打开

打开环境

 直接逆向代码

 得到flag

 

标签:逆向,代码,环境,web2,flag,打开
From: https://www.cnblogs.com/lhqrusht0p/p/17709727.html

相关文章

  • CTFshow 萌新web22
    源代码<?phpif(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/\:|\/|\\\/i",$c)){include($c.".php");}}else{highlight_file(__FILE__);}?>解法借助代码执行和字符......
  • web2.0技术-css兼容IE6/IE7/FF的通用方法
    一、CSSHACK以下两种方法几乎能解决现今所有HACK.1,!important随着IE7对!important的支持,!important方法现在只针对IE6的HACK.(注意写法.记得该声明位置需要提前.)<style>#wrapper{width:100px!important;/*IE7+FF*/width:80px......
  • ctfshow web259
    考察点:1,SSRF2,Cloudflare代理服务器3,CRLF4,原生类反序列化解题过程:分析代码<?phphighlight_file(__FILE__);//flag.php$xff=explode(',',$_SERVER['HTTP_X_FORWARDED_FOR']);//array_pop($xff);$ip=array_pop($xff);​if($ip!=='127.0.0.1......
  • web2
    实验项目名称:实验二  服务器端简单程序设计 一、实验目的通过一个小型网站的开发,掌握JSP基础知识,加深对session,request,response,cookie等对象的理解,掌握其使用方法,进一步深入掌握HTML、CSS和JavaScript等知识。二、实验内容和基本要求1)编写index.jsp文件,展示某一类物品或......
  • WEB|[CISCN2019 华北赛区 Day1 Web2]ikun
    访问页面注册帐户登录,提示要买到lv6,翻了好几页发现没得lv6的商品,写个脚本跑看看lv6商品在第几页importrequestsi=0whileTrue:i+=1url='http://40902fee-e0e5-4d7a-8b38-b16b5f97549b.node4.buuoj.cn:81/shop?page=%d'%(i)print(url)res=requ......
  • web2
    序前面介绍过网页html的一些技术实现和大体架构,但对于后端boy,还是不太想计较那么多html方面的事,所以想把注意力集中回原先的python体系。针对简单的html的动态生成和一些个底层tcp/udp乃至上层http连接,都不用关注,只需要编写对应的接口响应函数,这种技术叫做WSGI,WebServerGatewa......
  • 14. CTFshow 反序列化 web265
    一、代码<?phperror_reporting(0);include('flag.php');highlight_file(__FILE__);classctfshowAdmin{public$token;public$password;publicfun......
  • 7. CTFshow 反序列化 web258
    一、代码<?phperror_reporting(0);highlight_file(__FILE__);classctfShowUser{private$username='xxxxxx';private$password='xxxxxx';private$......
  • 6. CTFshow 反序列化 web257
    一、代码<?phperror_reporting(0);highlight_file(__FILE__);classctfShowUser{private$username='xxxxxx';private$password='xxxxxx';private$......
  • 3. CTFshow 反序列化 web254
    一、源码<?phperror_reporting(0);highlight_file(__FILE__);include('flag.php');classctfShowUser{public$username='xxxxxx';public$password='xxx......