摘要: 把文件下载并解压得到一个给字符串加密的PHP 1 <?php 2 function encrypt($data,$key) 3 { 4 $key = md5('ISCC'); 5 $x = 0; 6 $len = strlen($data); 7 $klen = strlen($key); 8 fo 阅读全文
posted @ 2019-12-22 20:44 Kruskal 阅读(471) 评论(0) 推荐(0) 编辑
摘要: 该题是walf严格匹配,通过修改Content-type后字母大小写可以绕过检测,然后是后缀黑名单检测和类型检测,逐个绕过 php别名:php2, php3, php4, php5, phps, pht, phtm, phtml(一个个去试,发现php5没有被过滤掉) 阅读全文
posted @ 2019-12-22 20:05 Kruskal 阅读(360) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-12-22 17:48 Kruskal 阅读(183) 评论(0) 推荐(0) 编辑
摘要: file_get_contents()文件包含漏洞,根据题目提示txt?尝试flag.txt payload: ?ac=flags&fn=flag.txt 阅读全文
posted @ 2019-12-22 15:57 Kruskal 阅读(179) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-12-22 14:49 Kruskal 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 打开bp,伪造IP地址 X-Forwarded-For:127.0.0.1 阅读全文
posted @ 2019-12-22 13:57 Kruskal 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 抓住两点提示: 1.md5碰撞 2.please input a 利用0 == 字符串是成立的,从而可以绕过MD5检查。 所以找一个md5是0e开头的值,因为 php 在处理 == 的时候当碰到的字符串有一边为 0e 开头的就把这串字符串认为是科学计数法, 所以就是 0 所以 payload: ?a 阅读全文
posted @ 2019-12-22 12:24 Kruskal 阅读(374) 评论(0) 推荐(0) 编辑
摘要: 增加一个Referer : https://www.google.com 就OK啦 阅读全文
posted @ 2019-12-22 12:03 Kruskal 阅读(87) 评论(0) 推荐(0) 编辑
摘要: 没有账号?注册一个试一试~ 题目提示用SQL约束攻击,那么什么是SQL约束攻击呢? 约束攻击的原理就是注册用户名为'admin '(有多个空格)的账号,密码'*******'(密码可以自定义,符合条件即可) 在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。换句话说“123”等同于“123 阅读全文
posted @ 2019-12-22 11:29 Kruskal 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 首先我们需要知道点小知识: 1.preg_match 函数用于执行一个正则表达式匹配 2.基本思路:拆分->各个击破 "/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i" /xxx/i 是PHP或Perl一类的语言中的正则表达式,其中xxx表示真正的 阅读全文
posted @ 2019-12-22 10:33 Kruskal 阅读(266) 评论(0) 推荐(0) 编辑