BugKu Web渗透之矛盾

开启场景,打开网页。发现是一段php代码。

这段代码也很好理解,就是get方式传参num,如果num不是数字类型,那么输出num的值,并且num==1时,输出flag的值。

首先看看is_numeric的意思。

开始我想到了使用科学技术方法。那么1应该时等于0.1E+1,为了严谨,我使用了php编辑测试。

php 复制代码
<?php
    $numm = 0.1E+1;
	echo($numm);
?>

运行后,结果为1

但是我把答案写进去,却没有任何显示。查了下资料,说时1*e*0.1,这个让我很困惑,这个时科学计数吗?

但是的确写进去后,答案出来了。

之后我想着用其他方法,因为他是"=="而不是"===",两个=是弱比较,三个=是全等于。弱比较会自动换类型,所以可以用一个1开头,后面接上字符的方式,这样就自动转换成1,忽略后面的了。

于是我用1ddd去试,的确可以。

我继续放入php文件中去尝试,但是发现并不行。可能是我php版本过新的原因吧。

之后还能用逻辑或运算去解决。num=1||'f',如下图也是可以的。

相关推荐
一口一个橘子7 小时前
[ctfshow web入门] web80
前端·web安全·网络安全
mooyuan天天1 天前
pikachu靶场通关笔记07 XSS关卡03-存储型XSS
web安全·xss·xss漏洞·存储型xss·webug靶场
淡水猫.1 天前
Vulhub靶场搭建(Ubuntu)
安全·web安全·elasticsearch
hongdou1991 天前
网络安全的守护者:iVX 如何构建全方位防护体系
安全·web安全
神经毒素1 天前
WEB安全--SQL注入--bypass技巧2
sql·web安全
奋斗者1号1 天前
OpenSSL 签名格式全攻略:深入解析与应用要点
服务器·网络·web安全
Star abuse1 天前
2025一带一路暨金砖国家技能发展与技术创新大赛第三届企业信息系统安全赛项
安全·web安全·ctf·全国职业院校技能大赛
枷锁—sha2 天前
【HW系列】—C2远控服务器(webshell链接工具, metasploit、cobaltstrike)的漏洞特征流量特征
运维·服务器·网络·测试工具·web安全·网络安全
small_white_robot2 天前
Tomcat- AJP协议文件读取/命令执行漏洞(幽灵猫复现)详细步骤
java·linux·网络·安全·web安全·网络安全·tomcat