随笔分类 - Bugku Web WP
摘要:那么我们是否可以通过filename访问index.php呢,试一下,将index.php通过base64编码得 aW5kZXgucGhw 然后访问,line应该是行数,随便去试一下就知道了 用脚本把index.php的源码读出来~ 1 import requests 2 a=30 3 for i
阅读全文
摘要:右键查看源码~ 使用bp抓包试一试 使用base64解码 然后把这个假flag一交,然后告诉你错误,GG,为什么不行呢,你多试几次会发现flag一直在变,咋办呢,接下来我挪用了大佬的脚本,没办法,还没自学python,只能先用着大佬的啦 代码借鉴于:https://www.cnblogs.com/y
阅读全文
摘要:写一个python脚本,由于初学只能白嫖大佬的了~~~https://blog.csdn.net/STARSG0d/article/details/92683276 1 import requests 2 import re 3 s = requests.Session() 4 r = s.get(
阅读全文
摘要:右键查看源码~ 什么都没发现~ , 想到题目的提示~ 给hint随便赋一个参数试一试~ 若unserialize($cookie)全等于$KEY,这里注意有双引号,大体意思是:cookie的参数为ISecer,值为$KEY的序列化 用PHP测试一下 可以看到serialize($KEY)的值为 s:
阅读全文
摘要:把文件下载并解压得到一个给字符串加密的PHP 1 <?php 2 function encrypt($data,$key) 3 { 4 $key = md5('ISCC'); 5 $x = 0; 6 $len = strlen($data); 7 $klen = strlen($key); 8 fo
阅读全文
摘要:该题是walf严格匹配,通过修改Content-type后字母大小写可以绕过检测,然后是后缀黑名单检测和类型检测,逐个绕过 php别名:php2, php3, php4, php5, phps, pht, phtm, phtml(一个个去试,发现php5没有被过滤掉)
阅读全文
摘要:file_get_contents()文件包含漏洞,根据题目提示txt?尝试flag.txt payload: ?ac=flags&fn=flag.txt
阅读全文
摘要:打开bp,伪造IP地址 X-Forwarded-For:127.0.0.1
阅读全文
摘要:抓住两点提示: 1.md5碰撞 2.please input a 利用0 == 字符串是成立的,从而可以绕过MD5检查。 所以找一个md5是0e开头的值,因为 php 在处理 == 的时候当碰到的字符串有一边为 0e 开头的就把这串字符串认为是科学计数法, 所以就是 0 所以 payload: ?a
阅读全文
摘要:增加一个Referer : https://www.google.com 就OK啦
阅读全文
摘要:没有账号?注册一个试一试~ 题目提示用SQL约束攻击,那么什么是SQL约束攻击呢? 约束攻击的原理就是注册用户名为'admin '(有多个空格)的账号,密码'*******'(密码可以自定义,符合条件即可) 在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。换句话说“123”等同于“123
阅读全文
摘要:首先我们需要知道点小知识: 1.preg_match 函数用于执行一个正则表达式匹配 2.基本思路:拆分->各个击破 "/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i" /xxx/i 是PHP或Perl一类的语言中的正则表达式,其中xxx表示真正的
阅读全文
摘要:看了一些大佬的做题方法,做一下小小总结: 要知道的小知识: explode() 函数把字符串打散为数组,$poc_1=assert; assert() 任意代码执行,打印当前目录 1.使用?s=print_r(scandir('./'))进行目录扫描以发现代码的执行漏洞 2.也可以通过查看所有的文件
阅读全文
摘要:先测试注入点~ 当输入 1的时候,返回的是龙龙龙的成绩单,当加一个引号,不返回结果,然后再输入1‘# 则返回龙龙的成绩,很明显,这里需要闭合,是字符型的注入。同理输入2,3分别能查到2,3号学生的成绩 1.order by确定列数 观察表格,有名字和三科成绩了,所以就测试4或者更高 先试 1' or
阅读全文
摘要:试图去解码,发现根本得不到想要的结果~ 回想题目说备份是种好习惯,提示提到了备份,应该是备份文件源码泄漏一类的,从这里去思考问题 补充点知识: 备份文件一般情况是在后缀名后加的*.bak *.bak(被自动或是通过命令创建的辅助文件,它包含某个文件的最近一个版本) http://123.206.87
阅读全文