欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 教育 > 幼教 > 【Bugku】Web系列第二更~

【Bugku】Web系列第二更~

2025/5/8 8:27:53 来源:https://blog.csdn.net/m0_59151303/article/details/140879446  浏览:    关键词:【Bugku】Web系列第二更~

1.你必须让他停下

查看源代码,一直刷新,直到看见flag

2.矛盾

构造一个?num=1[字母,随便写到最后都会被PHP转化成0] 这里利用的是PHP对数字和字符串比较的时候的一个特性,他会试图把字符串转化为数字,所以1XXX转化到最后只剩下了1 构造示例:?num=1awa ; ?num=1u

3. 网站被黑

御剑扫描后台

访问shell.php

抓包发送到Intruder,添加payload

接着添加爆破需要的密码,这里用burpsuite自带的密码

随后开始攻击

添加完后开始爆破,耐心等待爆破完成

爆破完后,点击长度,查看一下最大的响应包,可以看到hack应该就是登入密码了,这里我们双击打开响应包

得到flag

4. eval

根据网页提示,hello作为参数提交 浏览器输入http://114.67.175.224:14308/??hello=file('flag.php')得到flag

5. 变量1

根据代码可知需要传入一个参数。

http://114.67.175.224:10108/?args=GLOBALS 路径后面输入/?args=GLOBALS得到flag

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词