ISW192.168.7.8出了一个入口机的flag,当时也不知道怎么进入admin.php的,莫名其妙就能进了
'default_admin' => [
'username' => 'admin',
'password' =...
ez_php进来就是几个绕过执行文件包含到level2.php
传入POST变量a,b,GET变量password,检测password是不是数字,又检测它是不是123456,因为是弱类型,直接传password=123456a即可。最后的file用伪协议即可
对于下面的有两种方法:
数组绕过
a[]=1&b[]...
[GKCTF 2020]cve版签到首先看到有一个链接,下面有一个提示
You just view *.ctfhub.com
意思就是你只能访问的链接后缀得是.ctfhub.com
我们点进链接
第一眼没有发现很明显的提示信息,但是我们看到url处有传参名url。
查看源代码和请求体信息
发现hint,提示我们访问本地,联想到刚刚发现的url参...