Sud0G的个人博客

ctfshow-web入门-命令执行

web29 代码分析: <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }el

Sud0G 发布于 2024-07-16

ctfshow-web入门-爆破

web21 抓包, 说实话,第一次见的时候,觉得有误,因为没有username和password这两个熟悉的,但发现了一串base编码的,解码后发现,这就是刚刚输入的admin 抓包爆破操作:

Sud0G 发布于 2024-07-16