開啟靶場可以看到一串程式碼,進行程式碼審計我們可以知道這個網頁包含了一個叫flag2.php的檔案,如果想要得到這個檔案就得進行GET傳參和POST傳參。
並且這裡用到一個MD5繞過,傳參的值不能相等,但是MD5的值要相等,不然就報錯
所以我們直接用hackbar進行傳參,得到flag
當然如果沒有下hackbar外掛的話也可以透過burpsuit抓包來傳參,我在這就不演示了
下面給大家看一些弱比較常用繞過值:
要注意get傳上去的引數前面要加?哦,我剛開始老是搞忘
開啟靶場可以看到一串程式碼,進行程式碼審計我們可以知道這個網頁包含了一個叫flag2.php的檔案,如果想要得到這個檔案就得進行GET傳參和POST傳參。
並且這裡用到一個MD5繞過,傳參的值不能相等,但是MD5的值要相等,不然就報錯
所以我們直接用hackbar進行傳參,得到flag
當然如果沒有下hackbar外掛的話也可以透過burpsuit抓包來傳參,我在這就不演示了
下面給大家看一些弱比較常用繞過值:
要注意get傳上去的引數前面要加?哦,我剛開始老是搞忘