怎么请求来着
bp抓包,修改请求方法后放行
查看源代码得到flag
爆炸吧小黑子
用户名admin,密码123,尝试登录并抓包
使用所给字典爆破
找到长度不一样的为密码
登录后得到flag
诶?
bp抓包,使用X-Forwarded-For伪造IP地址zaiyong
再将浏览器修改为WLGF_Yunxi_604
最后用Referer伪造访问网址,得到flag
来给师兄上个马
上传一句话木马php文件,提示只能上传图片文件
将后缀改为ipg后上传,提示上传成功
蚁剑连接后得到flag
啊?
查看源代码,发现一段绿色注释
base64解码得到一段路径
访问后得到一个新的页面
username=admin' #&passward=123,注入后得到flag
flag在哪
打开环境,提示flag不在这
查看源代码,发现Ctrl+U和F12都被禁用
在地址栏输入命令view-source: 成功查看源代码,得到flag
easy_upload
上传php一句话木马文件,bp抓包后修改文件类型
放行后提示成功上传
蚁剑连接得到flag
标签:web,查看,flag,bp,复现,得到,源代码,上传 From: https://blog.csdn.net/2302_81010533/article/details/137013487