摘要:
计算式子的值然后使用post方法传值。直接脚本跑。 import requestsimport reurl = "http://123.206.87.240:8002/qiumingshan/"s = requests.session()htmlsource = s.get(url).textexp 阅读全文
摘要:
可以看到题目提示了一个txt的东西,猜测目录下会有flag.txt这个文件。 通过代码审计我们可以知道得到flag的条件,访问flag.txt得到一串字符。 那么payload就很好构造了,$f的值是从$fn中得到的,而要得到flag我们则要使$ac $f,那我们令ac=flags,f的值是从fn中 阅读全文
摘要:
总结了两道MD5绕过的题目。 根据MD5的特性,有两点漏洞 1.两个开头为0的md5值相同。 2.md5不能处理数组。 3、==用法,0 == 字符串是成立的,从而可以绕过MD5检查。 根据特性,我们可以传一个md5是oe开头的值,从而绕过。 下面是另一道MD5绕过的题目 题目的意思是uname的值 阅读全文
摘要:
显然是让我们上传文件,思路当然是上传一个木马文件,然后通过蚁剑连接查看目录获取flag。 但是当我们想要上传php文件的时候会出现弹窗,并且连“上传”按钮都被禁用了。 ext = name.replace(/^.+./,’’)删除文件的名称。 if([‘jpg’,‘png’].contains(ex 阅读全文
摘要:
题目意思很明显,根据给出的规则构造出合理的正则表达式然后通过get方式提交弹出Flag。 i:字体大小 /..../表示开始和结束。 .号表示匹配0-9任一数字 *号表示重复前一个字符多次 {4,7}表示匹配前一个字符4-7次 \符号表示匹配\后面的内容,\/.\/表示 /数字/ [a-z]表示匹配 阅读全文
摘要:
恢复内容开始 记一道文件上传的题目。 题目告诉我们随意上传,第一想到的当然给他上传一个木马文件然后蚁剑拿shell,上传之后可以在源码里查看我们上传的文件和上传的路径,我们传上去的文件都在/u目录下,那么返回上一级目录../flag.php读取就可以拿到flag,但是我们查看我们上传的木马发现<?p 阅读全文
摘要:
is_numeric() 函数用于检测变量是否为数字或数字字符串。如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE isset() — 检测变量是否设置。 $str进行正则表达式匹配,规则”/\d+/sD“的意思是过滤掉了str中的数字和空白字符,"/s"意思是空白字符,“D” 阅读全文
摘要:
看到一道解码的web题,这个题目主要考察发现源码和识别各种编码的能力,题目涉及了url解码、base解码。进去之后查看源码,发现了一个html页面 直接访问,我们发现了一大段的URL编码。 解密得到了另一段base64编码 继续解码这段base64编码,得到了另一段URL编码 再次解码得到一段php 阅读全文
摘要:
这道题使用burpsuite抓包就能做,一开始抓包发到repeater之后flag不一定可以直接得到,原因是flag藏在特定的那张图片后面,我们一直go到那张图片便可以得到flag. 进入题目给的网址 打开burpsuite抓包,发送到repeater,点击几下go,我们会发现箭头处的图片会改变。 阅读全文
摘要:
做题之前了解一下域名解析,域名是为了方便记忆而专门建立的一套地址转换系统,要访问一台互联网上的服务器,最终还必须通过IP地址来实现,域名解析就是将域名重新转换为IP地址的过程。一个域名对应一个IP地址,一个IP地址可以对应多个域名;所以多个域名可以同时被解析到一个IP地址。域名解析需要由专门的域名解 阅读全文