实验吧web-Forms
2018-01-21 本文已影响0人
Aluvion
题目地址:http://ctf5.shiyanbar.com/10/main.php
一道很简单的题目,进去后看到一个表单

在查看源代码可以看到可疑的参数提交

我们post提交showsource=1看看

看到源代码,再次post提交PIN=-19827747736161128312837161661727773716166727272616149001823847

getflag
the end