忘记密码了

随便输入点东西看看

提交到了step2.php,呢么去同目录下的step2.php 看看,并且查看下源码。好像看到了不该看到的东西

到了这里,作为小白的我看出了些东西VIM---linux下的编辑器,CTF中常会出现源码泄露的问题产生的临时文件swp。并且这里面有个admin@simplexue.com,可能后面有用把。NEXT

submit.php中的源码为

毕竟submit.php肯定有存在的价值,呢么可能试submit.php产生的临时文件,呢么地址改为.submit.php.swp。然后看到了部分源码QAQ

 

 代码审计下,必须有token,并且长度为10,而且为0,这个我们可以用科学记数法0e做到,呢么emailAddress就应该是admin@simplexue.com。我们来试一下get请求

 

 

 

 尝试成功

转载于:https://www.cnblogs.com/BOHB-yunying/p/10588104.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值