Bugku之Web篇
Web2
火狐F12
计算器
F12修改输入数值长度
Web基础$_GET
根据题意,直接将what赋值为flag
Web基础$_POST
知识点(post和get区别)
矛盾
is_numeric() 函数用于检测变量是否为数字或数字字符串。如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE。
需要满足以下条件:
1. php版本小于5.3.4
2. php的magic\_quotes\_gpc为OFF状态
%00截断原理
截断的核心,就是 chr(0)这个字符 先说一下这个字符,这个字符不为空 (Null),也不是空字符 (""),更不是空格。 当程序在输出含有 chr(0)变量时 chr(0)后面的数据会被停止,换句话说,就是误把它当成结束符,后面的数据直接忽略,这就导致漏洞产生
Web3
查看源代码,底部html解码
域名解析
修改hosts文件,指定域名解析,访问即可
你必须让他停下
Bp发送到repeater随机多次点,到10.jpg出flag
变量1
也是文件包含,根据提示flag在变量里,$$存在文件包含漏洞,只需要给args传一个全局数组变量即可。GLOBALS是一个超全局变量
Web5
https://www.cnblogs.com/chianquan/p/5671474.html
百度JSFUCK,F12发现这些大量JSFUCK代码,,复制进控制台运行即可
头等舱
Bp抓包发送到repeater(如果没反应就添加一个cookie)
网站被黑
御剑扫描后台
Burp爆破密码用intruder设置参数https://blog.csdn.net/u012804180/article/details/52015224
管理员系统