BUGKU-WEB GET

题目描述

没有提示,就一个get,启动场景看看:

解题思路

  • 显然是PHP语言
  • 解读分析代码吧
  • 写出你的payload

相关工具

解题步骤

  1. 进入场景

  2. 分析代码

    what=_GET['what'];
    echo what; if(what=='flag')
    echo 'flag{****}';

前两句:使用get方法来获取what参数,what参数传入什么值,就回显什么值

后两句:当get方法传入的值为flag的时候,就把flag的值返回。

所以我们的payload就可以设置为:

复制代码
http://114.67.175.224:12565/?what=ceshi
  • 输入一个值:ceshi,返回的值就是ceshi
  • 输入一个值:flag,返回的就是:我们需要找的flag咯

得到Flag

复制代码
flag{aeff1b10e5922e42d4086356bab5d201}

新知识点

PHP $_GET 变量

相关推荐
大方子5 天前
【Bugku】GoldenHornKingWEB
网络安全·bugku
JTaoX1 个月前
Bugku-web(需要管理员)
php·web·writeup·bugku·robots协议
JTaoX1 个月前
Bugku-web(你从哪里来,MD5)
web·md5·writeup·bugku
JTaoX1 个月前
Bugku-web(bp)
web·bp·writeup·burpsuite·bugku
JTaoX1 个月前
Bugku-web(源代码)
web·writeup·bugku·url编码
JTaoX1 个月前
Bugku-web(source)
web·kali·source·writeup·bugku
码农12138号5 个月前
Bugku NUAACTF 2020 command-injection
web安全·代码审计·bugku·文件包含漏洞
码农12138号5 个月前
Bugku HackINI 2022 Whois 详解
linux·web安全·ctf·命令执行·bugku·换行符
码农12138号5 个月前
Bugku - 2023 HackINI Upload0 与 2023 HackINI Upload1 详解
web安全·php·ctf·文件上传漏洞·bugku