0x00.前言:Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。vulhub官网: https://vulhub.org/官方的搭建说明: https://asciinema.org/a/ixkEitnLpLhg3QtOfPlnHn940?rows=400x0...
1.跟前两关一样使用空格尝试隔开参数,结果失败查看后端源码后才知道是对拼接进行了改写,提交的参数无法跳出src2. 27个英文字母都不认的齐的我去翻译了下主界面的单词意思说什么未定义不兼容,对于 .swf文件不熟悉的我去查了下这种格式是怎么回事swf文件百度百科信息,反正就是看的不太明白3.然后得知这玩意是可以反编译的,于是从网上下载了相关的反编译工具 JPEXS,从服务器找到 xsf03....
审查前端源码,这次显示内容的地方使用了 <embed>标签通过url知道提交了两个参数arg01和arg02,我们先修改两个参数看看查看后端原来是使用了拼接字符串echo "<embed src=xsf01.swf?".htmlspecialchars($_GET["arg01"])."=".htmlspecialchars($_GET["arg02"])." width=100...