1.你必须让他停下


查看源代码,一直刷新,直到看见flag

2.矛盾


构造一个?num=1[字母,随便写到最后都会被PHP转化成0] 这里利用的是PHP对数字和字符串比较的时候的一个特性,他会试图把字符串转化为数字,所以1XXX转化到最后只剩下了1 构造示例:?num=1awa ; ?num=1u

- 网站被黑


御剑扫描后台

访问shell.php

抓包发送到Intruder,添加payload

接着添加爆破需要的密码,这里用burpsuite自带的密码

随后开始攻击

添加完后开始爆破,耐心等待爆破完成

爆破完后,点击长度,查看一下最大的响应包,可以看到hack应该就是登入密码了,这里我们双击打开响应包

得到flag

4.eval


根据网页提示,hello作为参数提交 浏览器输入http://114.67.175.224:14308/??hello=file('flag.php')得到flag

5.变量1


根据代码可知需要传入一个参数。
http://114.67.175.224:10108/?args=GLOBALS 路径后面输入/?args=GLOBALS得到flag