xctf的php2

第一次看到就想到用菜刀或者蟻劍連上看看,能不能直接控制,去後臺找找看有無flag 結果都失敗了,因而就訪問了index.php,看看有啥,結果也沒什麼東西,因而用御劍掃掃看後臺,也掃不出來啥東西 因而在php後面加上了s,看看能不能直接讀取源碼,結果源碼直接出來了。 因而分析了一下源碼要二次url編碼,在網上找了一下a的url的編碼表,知道了a的url編碼爲%61,因而對%進行了二次編碼,獲得了%
相關文章
相關標籤/搜索