[BJDCTF2020]EasySearch

知識點 Apache SSI遠程命令執行漏洞 掃描到後臺後swp文件泄露,訪問一下得到源碼 <?php ob_start(); function get_hash(){ $chars = '[email protected]#$%^&*()+-'; $random = $chars[mt_rand(0,73)].$chars[mt_rand(0,73
本站公眾號
   歡迎關注本站公眾號,獲取更多信息