【Bugku】Web系列第二更~

1.你必须让他停下

查看源代码,一直刷新,直到看见flag

2.矛盾

构造一个?num=1[字母,随便写到最后都会被PHP转化成0] 这里利用的是PHP对数字和字符串比较的时候的一个特性,他会试图把字符串转化为数字,所以1XXX转化到最后只剩下了1 构造示例:?num=1awa ; ?num=1u

  1. 网站被黑

御剑扫描后台

访问shell.php

抓包发送到Intruder,添加payload

接着添加爆破需要的密码,这里用burpsuite自带的密码

随后开始攻击

添加完后开始爆破,耐心等待爆破完成

爆破完后,点击长度,查看一下最大的响应包,可以看到hack应该就是登入密码了,这里我们双击打开响应包

得到flag

4.eval

根据网页提示,hello作为参数提交 浏览器输入http://114.67.175.224:14308/??hello=file('flag.php')得到flag

5.变量1

根据代码可知需要传入一个参数。

http://114.67.175.224:10108/?args=GLOBALS 路径后面输入/?args=GLOBALS得到flag

相关推荐
小春学渗透2 分钟前
Day107:代码审计-PHP模型开发篇&MVC层&RCE执行&文件对比法&1day分析&0day验证
开发语言·安全·web安全·php·mvc
落樱坠入星野40 分钟前
拿下阿里云之后如何在本地运行镜像进行分析
经验分享·安全·网络安全·阿里云·云计算
iSee8571 小时前
ArcGIS地理空间平台 manager 任意文件读取漏洞复现
安全
超栈1 小时前
HCIP(11)-期中综合实验(BGP、Peer、OSPF、VLAN、IP、Route-Policy)
运维·网络·网络协议·计算机网络·web安全·网络安全·信息与通信
Wh1teR0se1 小时前
XSS漏洞--常用payload及绕过
web安全·网络安全·xss
落寞的魚丶1 小时前
2024一带一路暨金砖国家技能发展与技术创新大赛 (高职组)【网络安全防护治理实战技能赛项】
网络安全·高职组·2024一带一路比赛·金砖国家技术发展与技术创新赛·网络安全防护治理实战技能赛项
0DayHP1 小时前
HTB:Sense[WriteUP]
网络安全
follycat2 小时前
[极客大挑战 2019]PHP 1
开发语言·学习·网络安全·php
0DayHP2 小时前
HTB:GreenHorn[WriteUP]
网络安全
丶21362 小时前
【鉴权】深入了解 Cookie:Web 开发中的客户端存储小数据
前端·安全·web