联合会员
周边
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Title
upfine
博客园
首页
新随笔
联系
订阅
管理
随笔 - 114
文章 - 0
评论 - 12
阅读 -
81776
随笔分类 -
伪协议
[MRCTF2020]套娃-1
摘要:1、打开之后未发现有用的信息,右键检查源代码信息,发现部分代码信息,结果如下: 2、对代码进行分析:$_SERVER['QUERY_STRING']:指的是查询的字符串,即地址栏?之后的部分,%5f指的是_,那就是查询的字符串中不能存在_,php在解析字符串时会把点和空格解析成_,因此第一个判断可以
阅读全文
posted @
2022-08-09 12:44
upfine
阅读(581)
评论(0)
推荐(0)
编辑
公告
昵称:
upfine
园龄:
2年11个月
粉丝:
32
关注:
4
+加关注
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
积分与排名
积分 - 70204
排名 - 23589
随笔分类
BUUCTF刷题记录(46)
header(3)
htb(4)
md5强碰撞(1)
sql注入(15)
ssi注入(1)
SSTI注入(5)
vulnhub靶场(44)
xml实体注入(2)
xss(1)
靶场环境搭建(1)
变量覆盖(1)
代码审计(1)
代码泄露(2)
第三方工具漏洞(1)
反序列化漏洞(4)
函数特性(1)
命令执行(2)
身份信息伪造(2)
伪协议(1)
未分类(2)
文件上传(1)
学习过程中的知识点(2)
正则表达式过滤(1)
点击右上角即可分享