GJCTF 官方WP WEB部分(2)

GJCTF 官方WP WEB部分(2) 1、題目鏈接:http://www.czlgjbbq.top/GJCTF/extract.php 首先WEB題的常規思路,右擊查看源代碼。 發現部分代碼泄露。很明顯的變量覆蓋漏洞。 這裏可以使用火狐的hackbar插件或者是自己寫一個python腳本。在傳遞Password的同時,同時傳遞一個thepassword_123即可。這裏的thepassword_
相關文章
相關標籤/搜索