摘要:
User-Agent 首部包含了一个特征字符串,用来让网络协议的对端来识别发起请求的用户代理软件的应用类型、操作系统、软件开发商以及版本号。 以下是一些常见的各种浏览器的User-Agent: 1) Chrome(谷歌)Win7:Mozilla/5.0 (Windows NT 6.1; WOW64) 阅读全文
摘要:
题目提示想办法变成admin 打开网站是这种界面 看了下,没有什么收获,丢御剑里扫一下 打开第一个页面发现了一段代码 打开resusl.php看看 想到了提示假装是admin,所以构建如下语句 成功得到flag。 阅读全文
摘要:
PHP输入流php://input,对于这个的官方解释是: php://input可以读取没有处理过的POST数据。相较于$HTTP_RAW_POST_DATA而言,它给内存带来的压力较小,并且不需要特殊的php.ini设置。php://input不能用于enctype=multipart/form 阅读全文
摘要:
打开网站,是一段PHP代码, 审计一下这个代码,发现得到flag的条件是ac与f恒等且前提要满足ac不能为空以及f的值是从fn文件读取。 提示txt,尝试访问一下flag.txt 发现是flags,那我们可以通过构建get传入一个ac=flags和fn=flag.txt来进行获取 成功得到flag。 阅读全文
摘要:
相信大家都知道,sha1函数和md5都是哈希编码的一种,在PHP中,这两种编码是存在绕过漏洞的。 PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们 阅读全文
摘要:
点开是一段PHP的代码,先来审计一波代码。 发现将uname和passwd用sha1进行了加密,那么我们只要绕过这个函数构造相等就可以了。 可以使这两个值sha1的值相等,但他们本身的值又不等。(想详细了解sha1函数绕过的可以看我的这篇博客https://www.cnblogs.com/lzlzz 阅读全文