- SWPUCTF_2016_Web_Web400
- blogsys我瞎起的名字
- 代码审计
- SQL注入
- Hash扩展攻击
docker-compose up -d
open http://127.0.0.1:5354/
https://github.com/wonderkun/CTF_web/blob/master/web400-3(swpu_ctf)/README.md https://blog.tiaonmmn.top/2019/09/13/SWPUCTF-2016-Web400/
- Flag位于files/flag中,Docker中位于/flag。本题flag位于数据库,在index.php中有一段读/flag并写入数据库的代码。
- 部署时不需要给出源码,扫目录是本题考察点之一(逃。
- 该题目复现环境尚未取得主办方及出题人相关授权,如果侵权,请联系本人删除(tiaonmmn@live.cn)
- 感谢 wonderkun 友情支持