wp5
分类:
文章
•
2025-06-22 15:04:28
-
Not Found
打开链接:

用bp抓包
发现响应头有可疑参数

X-Method:haha
应该是暗示请求方法
这里参考wp
https://www.cnblogs.com/leixiao-/p/9785710.html
当运用options方法时

发现f参数,可能是任意文件读取的参数
试一下常见的文件index.php,flag.php,404.php
都是拒绝访问
参考上述wp,有一个.htaccess文件(或者"分布式配置文件")
是一个管理目录,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。
用f参数访问它可能就有所线索

有一个html文件,访问

用xff或client-ip伪造本地ip 访问即得flag.
- Hash
打开链接

点开

url有参数

打开源码注释

Hash由sign与key连接而成,在经过md5
结合上述解除sign的值
Md5解密hash kkkkkk01123
因此sign为kkkkkk01
让key=12 在加密得

访问

之后参考https://www.cnblogs.com/xhds/p/12254412.html
https://www.ichunqiu.com/writeup/detail/4683