题目地址:http://ctf5.shiyanbar.com/10/main.php
一道很简单的题目,进去后看到一个表单

在查看源代码可以看到可疑的参数提交

我们post提交showsource=1看看

看到源代码,再次post提交PIN=-19827747736161128312837161661727773716166727272616149001823847

getflag
the end
题目地址:http://ctf5.shiyanbar.com/10/main.php
一道很简单的题目,进去后看到一个表单
在查看源代码可以看到可疑的参数提交
我们post提交showsource=1看看
看到源代码,再次post提交PIN=-19827747736161128312837161661727773716166727272616149001823847
getflag
the end
本文标题:实验吧web-Forms
本文链接:https://www.haomeiwen.com/subject/xlifaxtx.html
网友评论