本来想着招新完讲完题就不用题解了,但是看见有些小朋友还是很懵逼,补上一篇 WEBweb签到题网址:http://xiaorouji.cn:2334/web1/这道题其实考察的是对http头的各种操作还...
BUUCTF-[羊城杯 2020]EasySer-解题步骤详解
知识点:php死亡绕过反序列化构造打开题目敏感目录扫描,发现robots.txt访问star1.php思路,提示给的是百度的地址,我们考虑访问内网地址127.0.0.1,横向穿透得到源码<?ph...
BUUCTF[羊城杯 2020]Easyphp2-解题步骤详解
进入后的页面根据题目提示我们可以知道这是一道PHP代码审计的题所以使用伪协议查看源代码,这里使用的是两次url编码绕过/?file=php://filter/read=convert.quoted-p...