WEB-01
访问,有一张图片。
查看源代码,发现提示有flag.php。访问后为空白页面。
用御剑可以扫出备份文件index.php~,得到源代码如下:
参数为file,尝试利用php伪协议去读取flag.php。最后payload:
得到
base64-decode得到最后flag:
WEB-02
上御剑扫描。发现敏感文件robots.txt。
在js目录下有flag.txt 访问:
WEB-03
题目给了源码
拿DVWA代码改的,简直无力吐槽。
payload1:
paylaod2:
WEB-04
题目给了源码:
没任何过滤,payload1:
payload2:
flag:
小扯两句
好吧,这web题的质量,不敢恭维。