web 640
页面明文flag
web 641首页http头
web 642首页查看源码,发现可疑路径
/system36d/static/css/start.css
访问/system36d
,需要登录,抓包
得到flag
web 644进入登陆页面/system36d/login.php
需要输入密码开门,查看js文件,发现密码为0x36D
输入密码后得到flag
web 645备份数据,数据中存在flag
web 643在网络测试功能当中可以执行命令,抓包修改测试命令为ls
发现secret.txt
,访问得到一串url编码
解码得到flag
web 646在系统更新处填入645的flag,进行权限验证后远程更新
此时抓一下远程更新的包
这里存在远程请求文件,很像文件包含,尝试读一下文件

确实可以,我们依次读取一下web 643中得到的文件
checklogin.php
关注
打赏
最近更新
- 深拷贝和浅拷贝的区别(重点)
- 【Vue】走进Vue框架世界
- 【云服务器】项目部署—搭建网站—vue电商后台管理系统
- 【React介绍】 一文带你深入React
- 【React】React组件实例的三大属性之state,props,refs(你学废了吗)
- 【脚手架VueCLI】从零开始,创建一个VUE项目
- 【React】深入理解React组件生命周期----图文详解(含代码)
- 【React】DOM的Diffing算法是什么?以及DOM中key的作用----经典面试题
- 【React】1_使用React脚手架创建项目步骤--------详解(含项目结构说明)
- 【React】2_如何使用react脚手架写一个简单的页面?