GJCTF 官方WP WEB部分(2)

GJCTF 官方WP WEB部分(2) 1、题目链接:http://www.czlgjbbq.top/GJCTF/extract.php 首先WEB题的常规思路,右击查看源代码。 发现部分代码泄露。很明显的变量覆盖漏洞。 这里可以使用火狐的hackbar插件或者是自己写一个python脚本。在传递Password的同时,同时传递一个thepassword_123即可。这里的thepassword_
相关文章
相关标签/搜索