【Bugku】Web系列第二更~

1.你必须让他停下

查看源代码,一直刷新,直到看见flag

2.矛盾

构造一个?num=1[字母,随便写到最后都会被PHP转化成0] 这里利用的是PHP对数字和字符串比较的时候的一个特性,他会试图把字符串转化为数字,所以1XXX转化到最后只剩下了1 构造示例:?num=1awa ; ?num=1u

  1. 网站被黑

御剑扫描后台

访问shell.php

抓包发送到Intruder,添加payload

接着添加爆破需要的密码,这里用burpsuite自带的密码

随后开始攻击

添加完后开始爆破,耐心等待爆破完成

爆破完后,点击长度,查看一下最大的响应包,可以看到hack应该就是登入密码了,这里我们双击打开响应包

得到flag

4.eval

根据网页提示,hello作为参数提交 浏览器输入http://114.67.175.224:14308/??hello=file('flag.php')得到flag

5.变量1

根据代码可知需要传入一个参数。

http://114.67.175.224:10108/?args=GLOBALS 路径后面输入/?args=GLOBALS得到flag

相关推荐
晓翔仔1 小时前
CORS漏洞及其防御措施:保护Web应用免受攻击
前端·网络安全·渗透测试·cors·漏洞修复·应用安全
J老熊2 小时前
Linux下抓包分析Java应用程序HTTP接口调用:基于tcpdump与Wireshark的综合示例
java·linux·运维·web安全·http·面试
网安詹姆斯2 小时前
网络安全(黑客技术)2024年三个月自学手册
网络·python·sql·安全·web安全
程序员古德4 小时前
《系统安全架构设计及其应用》写作框架,软考高级系统架构设计师
安全·系统架构·系统安全
极小狐4 小时前
极狐GitLab DevSecOps 功能合集(七大安全功能)
安全·gitlab·devsecops·极狐gitlab·安全合规
PwnGuo4 小时前
Frida 脚本抓取 HttpURLConnection 请求和响应
安全
lv1级小菜鸟6 小时前
【网络安全】-ssrf服务器请求伪造攻击-burp
安全·网络安全
Agazigi10 小时前
Java开发安全及防护
安全
guowu66612 小时前
medium_socnet
运维·开发语言·网络·安全