手机号登录
手机号重置密码
只需一步,快速开始
管理员
2万
41
1171
相关题目:
♦ Bug
robots.txt发现index.php.bak,得到部分源码: 有很明显的变量覆盖漏洞。要求我们在post语句中有flag,同时在第二个foreach中有把`$flag直接覆盖了,所以直接通过echo语句输出的flag是被修改过的。接着看看有什么输出点,比如有个die($_200)`,结合第一个foreach的功能,我们可以在第二个foreach之前先将$_200的值覆盖为原flag的值。 payload: http://xxxxxxxx/index.php?_200=flag POST: flag=1
收藏0回复 显示全部楼层 道具 举报 打印
所发布的原创教程数量大于10篇
为论坛做出的贡献,不是常人所能达到的!为论坛美化和运营付出辛勤的汗水!
小黑屋|手机版|站务邮箱|学逆向论坛 ( 粤ICP备2021023307号 )|网站地图
GMT+8, 2024-12-22 13:14 , Processed in 0.208374 second(s), 38 queries .
Powered by Discuz! X3.4
Copyright © 2001-2021, Tencent Cloud.