web1 开发注释未及时删除 直接f12源代码内存在flag web2 js前台拦截 === 无效操作 虽然禁止了右键和f12来打开开发者模式,但是chrome可以在更多工具中找到开发工具并打开。flag在源代码中。 others看了wp之后发现还有几种方法: 在url前面加上view-source: 下载源码 在很短的时间内按f5和f12 ctrl + U查看源代码 打开一个空白网页,然后按F12,接着再把网址复制进去并回车 web3 没思路的时候抓个包看看,可能会有意外收获 直接burpsuite抓包,返回包中在请求头中存在flag。 web4 总有人把后台地址写入robots,帮黑阔大佬们引路。 提示的已经很明显了,访问对应的反爬robots页面:/robots.txt再次访问对应页面,得到flag。 web5 phps源码泄露有时候能帮上忙 根据提示,这道题估计需要扫备份文件了。因此尝试去扫,但是换了好几个软件都没有扫到,看了wp,发现是:index.phps文件。访问对应地址下载文件,可以看到flag。 web6 解压源码到当前目录 ...
准备材料: phpstudy:https://www.xp.cn/download.html uploads-lab:https://gitcode.net/mirrors/tj1ngwe1/upload-labs?utm_source=csdn_github_accelerator uploads-lab的搭建uploads-lab下载为zip文件,并解压在phpstudy下的www文件夹内,注意将文件夹重命名为uploads-lab。解压成功后访问 http://127.0.0.1/upload-labs 打开即可(PS:部分人burpsuite可能使用本机地址无法抓包,建议127.0.0.1修改为本机地址!) Pass-01任务:上传一个webshell到服务器。首先先尝试直接传一个一句话木马webshell.php 123<?php eval(_POST[1]);?> 上传失败,提示:该文件不允许上传,请上传.jpg|.png|.gif类型的文件,当前文件类型为:.php查看源码: 1234567891011121314151617function ...
WP原文:https://rb61qxxiv7.feishu.cn/docs/doccnFcZA8xHDlJNUFQs4QEXqvg# 就做出来了一个ezphp,而且还是靠google原题嗯抄的,学习之路真是任重而道远。 WEBbabyPHP123456789101112131415<?phphighlight_file(__FILE__);error_reporting(0);$num = $_GET['num'];if (preg_match("/\'|\"|\`| |<|>|?|\^|%|\$/", $num)) { die("nononno");}if (eval("return ${num} != 2;") && $num == 0 && is_numeric($num) != true) { system('cat flag.php ...
Lupas
未读备忘一下。 段落文本 p标签语法配置参数样式预览示例源码1{% p 样式参数(参数以空格划分), 文本内容 %} 字体: logo, code 颜色: red,yellow,green,cyan,blue,gray 大小: small, h4, h3, h2, h1, large, huge, ultra 对齐方向: left, center, right 彩色文字在一段话中方便插入各种颜色的标签,包括:红色、黄色、绿色、青色、蓝色、灰色。 超大号文字文档「开始」页面中的标题部分就是超大号文字。Volantis A Wonderful Theme for Hexo 123456- 彩色文字 在一段话中方便插入各种颜色的标签,包括:{% p red, 红色 %}、{% p yellow, 黄色 %}、{% p green, 绿色 %}、{% p cyan, 青色 %}、{% p blue, 蓝色 %}、{% p gray, 灰色 %}。- 超大号 ...