Title
摘要: 1、打开题目之后和做的上一道:https://www.cnblogs.com/upfine/p/16534940.html题目界面一样,查看源代码等未发现有用信息,界面如下: 2、那就先按原来那道题的payload进行测试,payload和结果如下: payload: <?xml version=" 阅读全文
posted @ 2022-08-09 23:01 upfine 阅读(309) 评论(0) 推荐(0) 编辑
摘要: 1、打开之后直接就是源代码审计,源代码如下: <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$ 阅读全文
posted @ 2022-08-09 18:45 upfine 阅读(290) 评论(0) 推荐(0) 编辑
摘要: 1、打开之后未发现有用的信息,右键检查源代码信息,发现部分代码信息,结果如下: 2、对代码进行分析:$_SERVER['QUERY_STRING']:指的是查询的字符串,即地址栏?之后的部分,%5f指的是_,那就是查询的字符串中不能存在_,php在解析字符串时会把点和空格解析成_,因此第一个判断可以 阅读全文
posted @ 2022-08-09 12:44 upfine 阅读(448) 评论(0) 推荐(0) 编辑