微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

忘记密码了

随便输入点东西看看

提交到了step2.PHP,呢么去同目录下的step2.PHP 看看,并且查看下源码。好像看到了不该看到的东西

到了这里,作为小白的我看出了些东西VIM---linux下的编辑器,CTF中常会出现源码泄露的问题产生的临时文件swp。并且这里面有个admin@simplexue.com,可能后面有用把。NEXT

submit.PHP中的源码为

毕竟submit.PHP肯定有存在的价值,呢么可能试submit.PHP产生的临时文件,呢么地址改为.submit.PHP.swp。然后看到了部分源码QAQ

 

 代码审计下,必须有token,并且长度为10,而且为0,这个我们可以用科学记数法0e做到,呢么emailAddress就应该是admin@simplexue.com。我们来试一下get请求

 

 

 

 尝试成功

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐