Web-11|第十一章 千机变·破妄之眼¶
📖 阅读信息
阅读时间:1 分钟 | 中文字符:167 | 有效代码行数:14
碎碎念¶
好一个套娃爆破...
Writeup¶
使用爆破脚本:
需要注意的是,这题不是简单爆个破就能得到 flag 的,所以需要对比响应内容是不是变了而不是傻傻找 flag(虽然好像响应内容里面也含 flag 这个字段,但是没有 moectf 字段)
得到:

flag.php 什么都没有,find.php 可以进入一个新的界面:

直接查看 flag.php 依旧是什么都没有:

但是这么显示可能是因为做了 php 渲染,flag 可能藏在源码中,我们可以用 filter 强制读取 flag.php 的源码 Base64 编码:

解码过后发现 flag 被注释了。。。

最终 flag:moectf{4fe21eae-dcb8-3a4b-06b8-1ccb262f5371}
💬 评论
评论系统加载中...