E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
BugKuctf
BugkuCTF
--WEB
初次接触CTF,入门级别
BugkuCTF
–WEB系列计算器直接F12查看一下,更改一下input的maxlength就好web基础$_GET虽然没学过php,但是也是可以看出来,通过get请求,如果what
舒然---小广广
·
2020-08-22 18:13
CTF
Bugkuctf
web速度要快
又有一道坑题来啦!!!题目链接打开查看源码,没什么东西审查元素,也没什么东西结合,提示的“快点”这个词,我们容易想到抓包看到一个flag,容易看出是base64,于是解码带进去一试,好吧,不是flag,没那么简单再解码一次一堆数字,感觉应该不是flag,没这么简单吧,应该。尝试一下,好吧果然又不是再次点击go,发现后面的一直在变化,什么原因呢?想半天,返回到源代码,发现看来是要写脚本了上代码imp
Amire0x
·
2020-08-22 18:48
CTF
BugKuCTF
(CTF-练习平台)——WEB-web基础$_GET
打开网址说明只要通过GET传参方式,变量what的值为flag即可flag为:flag{bugku_get_su8kej2en}
爱吃鱼L
·
2020-08-22 18:23
BugKuCTF
(CTF-练习平台)——WEB-矛盾
打开网址查找is_numeric函数即num既不能是数字字符,但是要等于1我们可以想到用科学计数法表示数字1,既不是纯数字,其值又等于1因此,构造payloadnum=1*e*0.1可以得到flag
爱吃鱼L
·
2020-08-22 18:23
CTF基础练手
BugkuCTF
-Web-Web4
点开解题链接,一眼望去还是熟悉的样子,先点一个“Submit”再说,嗯。。果然同样的反应,弹出一个“再试试看”,试个锤子,直接看源码,嗯对,源码里面什么都有,就是没有直接的flag。。。在源码里面我们会发现有两段奇奇怪怪的字符,这都是啥玩意啊,我相信你猜都能猜出来这是一段编码,但是你不知道这段编码的编码什方式是什么,其实如果了解所有的编码方式的话,一眼就能看出来这是URL编码。好,我们现在使用UR
烟雨天青色
·
2020-08-22 18:58
CTF
BugkuCTF
-Web-web基础$_GET
首先呢,打开解题链接,发现是这样一段PHP的代码。这段代码是什么意思呢?看第3、4行,意思就是说,当变量$what的值为‘flag’时,打印flag。好,就让这样那我们就把链接放在浏览器里跑一下看看。。en~flag就这样出来了,嘻嘻。
烟雨天青色
·
2020-08-22 18:58
CTF
bugkuctf
web基础部分 writeup
Bugku-ctf-web管理员系统随便输入用户名和密码提示窗体顶端窗体底端IP禁止访问,请联系本地管理员登陆,IP已被记录.明显需要伪造允许登录的IP知识点:XFF头(X-Forwarded-For),代表客户端,也就是HTTP的请求端真实的IP。有两种方式可以从HTTP请求中获得请求者的IP地址。一个是从RemoteAddress中获得,另一个是从X-Forward-For中获得,但他们的安全
R_1v3r
·
2020-08-22 17:53
ctf-web
web攻防
BugKuCTF
:web5;头等舱
web5题目如下:思路:暴力破解?6个可打印字符?查看源码,很多的框很是奇怪:找到自己浏览器的开发者工具,把很奇怪的地方的内容复制过来:回车键:题目要求提交的flag是大写,:CTF{WHATFK}这么做的原因:Chrome和火狐的开发者工具:console是浏览器开发者工具自带的API,并不是JavaScript原生对象。不过目前所有主流的浏览器均支持。可以在js代码中用console输出信息。
s0i1
·
2020-08-22 16:39
web安全
BugkuCTF
web:web基础$_POST; 矛盾
web基础$_POSTphp代码是:$what=$_POST['what'];echo$what;if($what=='flag')echo'flag{****}';用postman发送一个post请求,body里的参数是KEY=whatVALUE=flagresponse回应得到答案flag{bugku_get_ssseint67se}矛盾php代码是:$num=$_GET['num'];if(
s0i1
·
2020-08-22 16:07
web安全
BugkuCTF
——WEB(1)
一、Web2题目网址:http://123.206.87.240:8002/web2鼠标右键,查看网页源代码即可看到flag二、计算器题目网址:http://123.206.87.240:8002/yanzhengma/输入答案发现只能输入一位数字右键查看源代码发现有一个js点进去之后发现了flag三、Web基础$_GET题目网址:http://123.206.87.240:8002/get/根据
用笔者
·
2020-08-22 15:21
CTF比赛题
CTF练习
BugkuCTF
——WEB(2)
二十一、秋名山老司机题目网址:http://123.206.87.240:8002/qiumingshan/这一道题可以说毫无头绪,刷新几次页面后才知道是让我们用post方式传参这里需要一个python脚本,如下importreimportrequestswhile(True):s=requests.Session()r=s.get("http://123.206.87.240:8002/qium
用笔者
·
2020-08-22 15:46
CTF比赛题
CTF练习
BugkuCTF
-MISC-很普通的数独
下载下来是无后缀zip文件。改下名字,解压之后看到这么多图片我蒙了,想了好久,去找wp了,这么多图片不可能挨个分析,肯定有猫腻,看完wp瞬间明白了,原来是把这25个图片按5×5排列,然后把有数字的格记为数字1(代表黑色),没有的记为0(代表白色),再把得到的数字用python画出二维码。我用PS把图拼出来了有个地方个感觉对不上定位的地方对不上,一定是替换过了,我们换一下,我们将第21张换到第1张的
Alita_lxz
·
2020-08-17 14:24
CTF
#MISC
BugkuCTF
杂项 解题记录 1-4
写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新BugkuCTFWEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~签到题按要求管制二维码中的公众号即可得到flag这是一张单纯的图片打开链接下载链接中的图片以文本格式打开图片,再乱码最下面发现一串Unicode字符我们使用工具进行解码即可得到flag隐写下载压缩
aap49042
·
2020-08-17 11:25
BugkuCTF
WEB解题记录 11-15
写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新BugkuCTFWEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~你必须让他停下题目链接http://120.24.86.145:8002/web12/这个题目,打开的是一个不断自动刷新停不下来的网页看到网页一直不断刷新,就想网页刷新,还时不时出现图片。源码会出
aap49042
·
2020-08-17 11:25
BugkuCTF
WEB解题记录 16-20
写了一部分的web题,算是把它最基础的一部分做了一遍,以后的几天将持续更新BugkuCTFWEB部分的题解,为了不影响阅读,所以每五道题的题解以一篇文章的形式发表,感谢大家一直以来的支持和理解,共勉~~~网站被黑题目链接http://120.24.86.145:8002/webshell/打开网页是一个被人给黑掉的网页我们试过很多种方法,但是依旧没有头绪。这个时候我们就只能使用扫描工具扫描一下后台
aap49042
·
2020-08-17 11:25
【
BugkuCTF
】Misc--隐写2
Description:文件:https://ctf.bugku.com/files/af49803469dfdabb80acf562f9381335/Welcome_.jpgSolution:下载图片直接Foremost提取看看发现有个zip文件,解压后得到一个rar文件和提示提示内容(表示看不懂):……直接rar爆破吧反正才3个数得到密码871,解压出来这样一张图扔到Winhex看看,发现了f
VZZmieshenquan
·
2020-08-16 07:09
ctf.bugku.com
BugkuCTF
:宽带泄露;隐写2
宽带泄露linux下,查看一下文件类型---->data类型,看到括号,猜测是json:用linux下jq查看一下,结果不是json:.bin文件,看到网上说的RouterPassView这个软件(主要用来以正确的格式看路由器备份的配置文件,防止有些用户忘记密码啥的),但是我不知道别人是怎么判断它是路由器配置文件的,可能是由于题目描述是宽带信息用RouterPassView打开后,发现这个文件是x
s0i1
·
2020-08-16 06:10
杂项
bugkuctf
杂项
杂项这是一张单纯的·图片拿到图片,先用winhex打开,在最后面发现了Unicode密码然后在这里发现了Unicode密码,把密码直接复制到博客上居然直接可以解密,NB所以flag是:key{youareright}隐写做题套路:首先,当你拿到题目后,应该看看所给的图片会不会缺少后缀名等等,当你拿到一张看着挺完整的图片,先看看它的属性之类的,看看这里会不会隐藏flag,其次,打开winhex/01
原知
·
2020-08-15 11:24
杂项
BugkuCTF
-Web-变量1
打开解题链接发现是一段PHP代码,虽然还没正儿八经学PHP,但是,一顿乱分析之后还是能发现一点问题的,哈哈哈哈哈哈哈哈接下来我们来分析一下源码:flagInthevariable! 根据最后一句代码:var_dump()可知,这是代码审计。。于是。。。于是。。。我想起了PHP里面的一个超级全局变量GLOBALS。提示说flag在变量里面,经分析只要运行eval("var_dump($$args);
烟雨天青色
·
2020-08-14 01:20
CTF
不简单的压缩包
BugkuCTF
-杂项-MISC
**不简单的压缩包Bugku**1.emm。。。。看上去我是第一个写此题攻略的菜鸡,先声明,我只是个菜鸡。2.我做不出来自闭的时候也想找writeup,发现网上没有,于是更自闭了。。。3.攻略里有不严谨的地方,欢迎各位大佬在评论提意见,我保证不会改的4.卑微求赞完整思路下载过来先改名a.zip(提前说一下,不能用rar压缩这个软件打开压缩包,看到的文件数不完整,后来我用的是360压缩,大概是因为两
旭日X8022
·
2020-08-11 17:56
CTF
Bugku
BugkuCTF
-WEB部分题解(三)
cookies欺骗url中有两个参数line和filename对filename中参数base64解码得keys.txt所以原网站根据两个参数按行返回指定文件源代码将filename中参数换为aW5kZXgucGhw(index.php)写一个python脚本获得index.php源代码分析源代码:get请求时构造cookie:margin=margin查询keys.php(a2V5cy5waHA
flying_bird2019
·
2020-08-11 16:04
CTF平台题库writeup(四)--
BugKuCTF
-代码审计(14题详解)
1、extract变量覆盖知识点:变量覆盖file_get_contents():将整个文件读入一个字符串trim()去除字符串两侧的空格或者指定字符trim('string','stringyouwanttodelete')$_GET:表示等一下提交变量时,URL通过get的方式传参,传输的数据以数组的形式被封装在$_GET中。extract():从数组中将变量导入到当前的符号表。该函数使用数组
CTF-学习呀
·
2020-08-11 15:45
bugku
CTF
信息安全
安全
BugKuCTF
------代码审计模块
1.extract变量覆盖分析代码可得知,extract()函数,是直接处理get表单传过来的数据。即可说明$shiyan还有$content可能就是由GET表单一起传过来的。就算$content不是GET传过来的,但是他没有对$content特殊说明,那么我们就可以利用其是GET传来的,而下面的判断$content和$shiyan相等,所以payload如下:2.strcmp比较字符串0;如果两
南人旧心1906
·
2020-08-11 13:22
ctf
每日CTF-week5
2018.4.2
BugKuCTF
-WEB2原题链接http://120.24.86.145:8002/web2/分析进url是一个经典的满屏滑稽(/手动斜眼笑);查看了一下元素,搜索flag,就找到了(
「已注销」
·
2020-08-11 05:57
BugkuCTF
练习平台pwn3(read_note)的writeup
在Bugku的pwn题中,这道题分值最高,也是难度最大的一道。难点在于,第一要读懂题目找出漏洞,第二是要绕过各种保护机制,第三是exp的编写调试。看一眼程序的保护机制,发现除了RELRO所有保护全开,还是有点头疼的,毕竟我刚开始学pwn没几天,还没有做过PIE和Canary的题目,所以调试还是花了不少时间的。首先分析程序,重要部分如下所示。一开始会让你输入一个路径,不存在的话就会报错退出,然后打印
zybn
·
2020-08-05 21:13
pwn学习
BugkuCTF
练习平台pwn5(human)的writeup
这道题的思路相对简单,但是比较有代表性。首先查看防护机制,发现只打开了NX。用ida打开题目,发现中文无法识别为字符串。这里需要用命令行打开ida,新建bat并编辑内容为D:\IDA_Pro_v7.0\ida64.exe-dCULTURE=allhuman即可。漏洞有两处,第一处比较明显,是格式化字符串漏洞,如下所示。memset(&s,0,0x20uLL);puts("人类的本质是什么?\n")
zybn
·
2020-08-05 21:13
pwn学习
BugkuCTF
-文件包含
方法一:eval存在命令执行漏洞,使用hello构造payloadhttp://123.206.87.240:8003/?hello=1);show_source(%27flag.php%27);var_dump(3方法二:构造伪协议http://123.206.87.240:8003/?hello=1);include$_POST['f'];//在POST区域:f=php://filter/co
臭nana
·
2020-08-05 20:21
bugkuctf-web
BugkuCTF
-web-login1(SKCTF) writeup
收获:SQL在执行字符串处理的时候是会自动修剪掉尾部的空白符的题目描述解题传送门:http://123.206.31.85:49163/解题思路打开链接:登陆?万能密码搞一下,,,不行啊,有个注册账号,试试去,随意注册一个,登进去看看再说额,这样啊,回去看看提示,嗯,,约束攻击攻击之前先来了解一些知识点吧,拿小本本记下来什么是约束攻击?约束SQL注入的原理就是利用的约束条件,比如最长只能有15个字
会下雪的晴天
·
2020-08-05 20:45
CTF做题记录
BugkuCtf
中套路满满的题----------文件上传2(湖湘杯)
这道题目说是文件上传,但经过小编实践证明,其实与文件上传是一点关系都没有的首先,进入的界面这样子的:仔细查看,有一段话是这样子的:2017©Allrightsreserved.听说可以用菜刀!!!为什么不试试dama.phpdama或者b374k.php听说蛮有用的。看到这句话,是不是觉得上传的文件名称是dama.php或是b374k.php,但其实是白盒过滤了,只允许上传.png格式的图片在经过
南人旧心1906
·
2020-08-05 19:26
ctf
BugkuCTF
中套路满满的题-------Welcome to the bugku
这套题目主要涉及到的知识是php伪协议,若是不了解这个的话,这道题目基本就out了。。。当然,不了解的小伙伴,可以到这位大佬的博客去瞅瞅https://www.freebuf.com/column/148886.html其实总结之后,最常所用到的不过是php://input(将文件的内容读出)以及php://filter/read=convert.base64-encode/resource=xx
南人旧心1906
·
2020-08-05 19:26
ctf
bugkuCTF
---WEBwriteup
1.web2第一题很简单,F12,直接出flag;2.文件上传测试原题链接:点击打开链接首先创建一个1.php.jpg。点击上传,同时使用Burp进行抓包,然后Ctrl+R,将php.jpg后面的.jpg去除,点击GO,即可出来flag3.计算机原题链接:点击打开链接打开网址输入结果,会发现无法完整的输入结果,F12修改长度限制,然后返回输入结果,即可获得flag;(tips:我用的是谷歌浏览器,
Oopsw
·
2020-08-05 19:53
BugkuCTF
文件包含漏洞
虽然是参考别人的,但是,为了能够灵活使用工具啥的,拓展一下还是每天来一题CTF吧。writeup正版点这里题目所给的代码块分析代码:eval()函数用来执行一个字符串表达式,并返回表达式的值。eval函数的功能就是讲一个字符串当作php的代码进行执行比如在python环境里n=2eval("n+2")返回的就是4flag的取得来源:在url里输入“?hello=$a);print_r(file("
Sandra_93
·
2020-08-05 17:13
CTF
BugKuCTF
web之本地包含
原题链接:本地包含分析:第二行可知,flag在flag.php里,倒数第二行show_source(__FILE__)很明显的提示$_REQUEST[]支持det、post两种方式发送过来的请求,很明显接收了hello参数的值var_dump()函数显示关于一个或多个表达式的结构信息,包括表达式的类型与值;数组将递归展开值,通过缩进显示其结构eval()函数把字符串按照PHP代码来计算。该字符串必
zyl_wjl_1413
·
2020-08-05 15:34
bugku
web
BUGKU welcome to
bugkuctf
这里记录我花了一整天才理清题目意思的题目,因为接触CTF时间还不长,水平还停留在各个方面都稍有了解,但是涉及的知识稍微深入一些就没有思路了,这道题目涉及了php的代码审计,php的伪协议,php的序列化,php魔术方法。因为我是小白一个,所以这道题目稍微把一些细节的地方说多一点,万一有些朋友看到其他writeup没看懂,看到我说的一些地方有可能就懂了。。。。首先打开题目查看源代码以后:从上面的代码
你好我叫易烊千玺
·
2020-08-05 15:20
CTF/CTF练习平台-welcome to
bugkuctf
【php://filter及php://input】
原题内容:http://120.24.86.145:8006/test1/首先bp一下,可见提示源码:";include($file);//hint.php}else{echo"youarenotadmin!";}-->首先,分析代码获取四个需求:1.三个传参2.$user存在且不为空,3.读取$user文件,内容为welcometothebugkuctf,4.$file要求为hint.php,将
Sp4rkW
·
2020-08-05 15:07
web运维开发
ctf
phpfilter
phpinput
BugKuCTF
WEB web3
http://123.206.87.240:8002/web3/题解:似乎弹框死循环查看源代码BKCTF-WEB3alert("flag就在这里");alert("来找找吧");alert("flag就在这里");alert("来找找吧");alert("flag就在这里");alert("来找找吧");alert("flag就在这里");alert("来找找吧");alert("flag就在这里
STZG
·
2020-08-05 15:09
#
HTML
bugku welcome to
bugkuctf
题目地址:http://123.206.87.240:8006/test1/这道题主要用到了俩个知识点:php伪协议和序列化点进题目看到:youarenotthenumberofbugku!这句话,很来气,啥都没有,查看源码。看到三个get方式提交的参数。txt、file、password。第一眼看到还是没什么思路,先完成if条件,看第八行代码,我们要使user这个文件里面的内容完全等于"welc
weixin_30607659
·
2020-08-05 14:14
BugkuCTF
~Web~WriteUp
今天把之前做的题整理一下,方便有需要的人学习φ(゜▽゜*)♪1、web2考点:F12的利用TopicLink:http://123.206.87.240:8002/web2/打开连接,特别的不一样,直接F12可得flaggetflag:flagKEY{Web-2-bugKssNNikls9100}2、计算器考点:F12的利用TopicLink:http://120.24.86.145:8002/y
巷中人
·
2020-08-05 14:37
BugkuCTF
【部分web】
web基础$_POST这个很简单,hackbar就可以做,但是只能用hackbar做吗?如果网页原本没有输入框给你输入数据,并在后台设置提交方法为post,那么你就无法主动向一个网站post一个数据(dalao会构造post表单例外)。有什么方法可以简单地向一个网页主动去post一个数据呢?但....我没找到(因为包不一样所以抓包改包软件也没什么用)。只能说在chrome可以用postman,在f
taozijun
·
2020-08-04 18:07
CTF
Writeup
BugkuCTF
-WEB-管理员系统
打开题目随便输入了一下,发现IP禁止访问了,所以打算F12看看有啥猫腻--这么长的滚动条,肯定有猫腻拖下去瞅瞅有啥提示点,发现一处提示的地方,得到一串base64加密解密得到test123,尝试一下user:admin,pass:text123,结果还是不行,仍然提示“IP禁止访问,请联系本地管理员登陆,IP已被记录.”遂想能不能伪装成本地管理员进行登陆,在这里进行伪装本地登录OK,最终得到fla
Jaychouzz_k
·
2020-08-04 16:15
BugkuCTF
bugkuctf
新手web和分析练习
bugku-WEB第5题-----矛盾这一看果然矛盾,当变量num不是数字或者数字字符串时,但又num=1时输出flag(点击查看is_numeric函数的定义)定义一个数值等于1但其中不是纯数字的时候可使用科学计数法(e),1.0e0.1=1bugku-WEB第6题-----web3先看看源代码有啥东西,结果发现了一串看不懂但有玄机的编码。这是一段Unicode编码,可转化为ASCII编码(点我
rj1804程佳林
·
2020-08-04 07:41
bugku
【CTF练习平台】
BugkuCTF
部分misc writeup
签到题扫描二维码关注得到flag这是一张单纯的图片拖进notepad,在末尾发现密文unicode解码得key{youareright}隐写拖进winhex,发现高度不对修改成11(往大的改),保存图片,打开得到flagBUGKU{a1e5aSA}telnet是个数据包,拖进wireshark里打开,看数据包得到flagflag{d316759c281bf925d600be698a4973d5}眼
Damya
·
2020-08-03 23:34
Bugku
CTF
暑假第二周练习(二)web学习(一)
题目来源:
bugkuCTF
平台0×01web20×02计算器0×03web基础GET0×04web基础$_POST0×05矛盾0×06web30×07域名解析0×08你必须让他停下0×01web2打开链接就花了很长时间这是个动图
小小奇点呀!
·
2020-08-03 11:48
web学习
BugKuCTF
——杂项(misc) 学习记录(2020.5.14)
ox01【签到题】扫码,获取flag————————ox02【这是一张简单的图片】首先查看了下网页源代码发现其中图片的id很像flag,但没有flag标识,也没获得其他信息。——放弃好吧那就把图片下载下来,使用文本编辑器Nodepad++打开图片,乱码,但是在最后出现一组数据key{youareright}百度后,说这是HTML、XML等SGML类语言的转义序列(escapesequence)。那
weixin_44771252
·
2020-07-30 18:12
杂项
BugkuCTF
成绩单
可以看出应该为sql联合注入SQL注入之联合查询注入要求查询列数相同,其中有Name、Math、English、Chinese一共四个数据,因此需要select1,2,3,4构造语句id=0'unionselect1,2,3,4#查询数据库id=0'unionselect1,2,3,database()#找到数据库skctf_flag查询数据表id=0'unionselect1,2,3,table
3tu6b0rn
·
2020-07-30 04:19
BugkuCTF
BugkuCTF
:网站被黑;管理员系统;web4
网站被黑后台扫描工具(第一次用),御剑扫描:除了我们看到的index.php,还有shell.php:访问一波,要密码,flag应该隐藏在这个密码后边:用Burpsuite爆破:浏览器选择burpsuite代理,打开监视,访问网站,输入密码,之后在空白处右击选择sendtoIntruder(爆破):转到Intruder,选择attacktype选择sniper:选择爆破的字典或者说是密码集合,我选
s0i1
·
2020-07-29 17:06
web安全
CTF平台题库writeup(三)--
BugKuCTF
-杂项(1-20题详解)
一、
BugKuCTF
-杂项(1-20)1、签到题扫描二维码直接获取flag2、这是一张单纯的图片http://120.24.86.145:8002/misc/1.jpg(1).启蒙级隐写术linux下保存到本地当作文本文件
CTF-学习呀
·
2020-07-29 13:03
CTF
信息安全
bugku
安全
信息安全
welcome to the
bugkuctf
(php://input和php://filter伪协议)
题目http://123.206.87.240:8006/test1/解题思路查看源代码源码审计:user存在,且是一个文件,通过file_get_contents()将文件读入字符串r==“welcometothebugkuctf”之后会打印输出“helloadmin”,并且包含file文件。此处根据提示,file应该是hint.php要想传入一个文件,可以利用php://input伪协议构造p
wssmiss
·
2020-07-29 12:01
ctf
bugkuctf
never give up
这题要留意页面源码里的文本信息,我开头没注意去抓包,啥也没发现。回头看发现源码有一个1p.html.访问一下view-source:http://120.24.86.145:8006/test/1p.html得到把这个字符串base64解码再url解码一下window.location.href='http://www.bugku.com';5anderegi("111".substr($b,0,
wuerror
·
2020-07-29 12:40
ctf
bugkuCTF
Writeup (Web)26-29
nevergiveup看源码,有提示去看1p.html的源码Words变量的值先url解码,再base64解码,再url解码,得";if(!$_GET['id']){header('Location:hello.php?id=1');exit();}$id=$_GET['id'];$a=$_GET['a'];$b=$_GET['b'];if(stripos($a,'.')){echo'nonono
Troublor
·
2020-07-29 11:29
CTF
上一页
1
2
3
4
5
6
7
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他