url编码,把p1,p2变量解码一下 然后eval是输出字符串,P1+54aa2+P2就行
flag{950794c6f34928cddb3f4ecabc3eb01e}
考点:url编码,代码审计,eval函数 思路:根据提示查看源代码,发现eval函数,所以应该是eval函数的漏洞利用,有发现一串url编码的拼接eval(p1+url编码+p2)对括号里面的内容进行url解码,发现输入的值要等于67d709b2b54aa2aa648cf6e87a7114f1才会有真实的flag
67d709b2b54aa2aa648cf6e87a7114f1 submit这一串
还要学js
查看源码按照132排序进行url解码在输入框中输入提交得到flag
flag{8ae100f467a4bcfc01b0e5d7dac066a1}
url decode,在bp、hackbar、cyber chef
flag{b169884ccd77b33d382328935bb365e6}
使用python unquote进行解码然后拼接就行了,注意不是网页的源码,是Response中的
...
评论
cuoluoche163com 3天前
举报
url编码,把p1,p2变量解码一下 然后eval是输出字符串,P1+54aa2+P2就行
ccid 4天前
举报
flag{950794c6f34928cddb3f4ecabc3eb01e}
18308639550 13天前
举报
考点:url编码,代码审计,eval函数 思路:根据提示查看源代码,发现eval函数,所以应该是eval函数的漏洞利用,有发现一串url编码的拼接eval(p1+url编码+p2)对括号里面的内容进行url解码,发现输入的值要等于67d709b2b54aa2aa648cf6e87a7114f1才会有真实的flag
AYXC 14天前
举报
67d709b2b54aa2aa648cf6e87a7114f1 submit这一串
admax 18天前
举报
还要学js
123erwqh 20天前
举报
查看源码按照132排序进行url解码在输入框中输入提交得到flag
15696847881 23天前
举报
flag{8ae100f467a4bcfc01b0e5d7dac066a1}
freestyle 27天前
举报
url decode,在bp、hackbar、cyber chef
bugku111rao 1月前
举报
flag{b169884ccd77b33d382328935bb365e6}
刘灏。 1月前
举报
使用python unquote进行解码然后拼接就行了,注意不是网页的源码,是Response中的