BUGKU旧平台wp

Bugku之Web篇

Web2

火狐F12

 

计算器

 

F12修改输入数值长度

 

Web基础$_GET

 

根据题意,直接将what赋值为flag

 

Web基础$_POST

 

 

知识点(post和get区别)

 

矛盾

is_numeric() 函数用于检测变量是否为数字或数字字符串。如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE。

 

需要满足以下条件:

1.  php版本小于5.3.4

2.  php的magic\_quotes\_gpc为OFF状态

%00截断原理

截断的核心,就是 chr(0)这个字符 先说一下这个字符,这个字符不为空 (Null),也不是空字符 (""),更不是空格。 当程序在输出含有 chr(0)变量时 chr(0)后面的数据会被停止,换句话说,就是误把它当成结束符,后面的数据直接忽略,这就导致漏洞产生

 

Web3

查看源代码,底部html解码

 

 

域名解析

 

修改hosts文件,指定域名解析,访问即可

 

你必须让他停下

Bp发送到repeater随机多次点,到10.jpg出flag

 

 

变量1

 

也是文件包含,根据提示flag在变量里,$$存在文件包含漏洞,只需要给args传一个全局数组变量即可。GLOBALS是一个超全局变量
 
Web5

 
https://www.cnblogs.com/chianquan/p/5671474.html

百度JSFUCK,F12发现这些大量JSFUCK代码,,复制进控制台运行即可

 

头等舱

 

Bp抓包发送到repeater(如果没反应就添加一个cookie)

 

 

网站被黑

御剑扫描后台

 

 

Burp爆破密码用intruder设置参数https://blog.csdn.net/u012804180/article/details/52015224

 

 

管理员系统

 

 

 

 

猜你喜欢

转载自www.cnblogs.com/Root-xhb/p/11117820.html