1.你必须让他停下
查看源代码,一直刷新,直到看见flag
2.矛盾
构造一个?num=1[字母,随便写到最后都会被PHP转化成0] 这里利用的是PHP对数字和字符串比较的时候的一个特性,他会试图把字符串转化为数字,所以1XXX转化到最后只剩下了1 构造示例:?num=1awa ; ?num=1u
- 网站被黑
御剑扫描后台
访问shell.php
抓包发送到Intruder,添加payload
接着添加爆破需要的密码,这里用burpsuite自带的密码
随后开始攻击
添加完后开始爆破,耐心等待爆破完成
爆破完后,点击长度,查看一下最大的响应包,可以看到hack应该就是登入密码了,这里我们双击打开响应包
得到flag
4.eval
根据网页提示,hello作为参数提交 浏览器输入http://114.67.175.224:14308/??hello=file('flag.php')得到flag
5.变量1
根据代码可知需要传入一个参数。
http://114.67.175.224:10108/?args=GLOBALS 路径后面输入/?args=GLOBALS得到flag