BUUCTF平臺-web-邊刷邊記錄-1

1.WarmUp 思路很清晰,文件包含,漏洞點在代碼會二次解碼,只需注入一個?就可以使用../../進行路徑穿越,然後去包含flag,flag路徑在hint.php裏面有  2.easy_tornado 題目就給了這些信息,flag路徑已知,render應該是跟模板注入相關,hint.txt給的應該是filehash的算法, 看看url,我們可以控制文件名和文件hash 隨便傳一個不存在的文件名會
相關文章
相關標籤/搜索