" in res.text:
print("hack")
elif "sql"in res.text or "SQL" in res.text:...echo '登陆一下吧~';
}
这里要求session的name必须为Flag_Account, 然后就可以进入下面的绕过就行文件包含, 先说一下绕过吧, 这个正则的绕过还是很简单的
可以看到主要是ban...了不能以/flag开头,但是这对我们几乎可以忽略, 因为/proc/self/root中的关键字一个没ban, 所以直接读取/proc/self/root/flag即可拿到flag
然而…..注意一下,...然后时间紧张就没试其他的用户了(终究是错过了)
5_web_letmeguess_1
这个题目有个登录框需要先登录, 然后题目提示弱密码, 然后直接admin/admin123就进去了, 之后可以在一个输入框执行命令...,前面有个ip的字样,大概就是输入ip吧,但是输了127.0.0.1并没有反应, 之后试了很多个命令注入也没有反应, 感觉有点迷, 觉得太迷了看题解数应该是不难的但是猜出题人的心思实在难受就没做了, 放几个赛后从其他师傅那里拿到的