Bugku never give up

查看源码

 

 

有个1p.html的提示

尝试

http://123.206.87.240:8006/test/hello.php?id=1p.html

http://123.206.87.240:8006/test/1p.html

。。。。

会自动跳转到bugku首页

直接抓包看

 

 

 

 

发现words后面是一串加密的代码

Url解密试试

 

 

又是加密的,base64解密试试

 

 

url解密试试

 

 

代码分析一下

  1. 如果GET中没有idheader跳转
  2. 变量id等于get传入的id
  3. 变量a等于get传入的a
  4. 变量b等于get传入的b
  5. 如果a中存在 . 就输出no no no no
  6. 变量data等于文件代码执行读取变量a文件
  7. 如果data等于bugku is a nice plateform!并且id等于0并且b的长度大于5并且111加上b的第一位是1114并且b的第一位不是4,就返回一个flag的文档文件

 

综合一下就GET传入idab三个值让a的值所访问的文件中有bugku is a nice plateform!并且id等于0b的第一位不是4,并且绕过eregi函数

。。。。

试试直接访问文件

 

 

得到flag

试试,居然是真的。。。

这里我尝试使用双url编码绕过eregi函数发现没用。。。

?id=0&?b=%25%33%34%25%33%34%25%33%34%25%33%34%25%33%34&?a=bugku is a nice plateform!

 

 

 

 

posted @   七星易  阅读(642)  评论(0编辑  收藏  举报
编辑推荐:
· 从二进制到误差:逐行拆解C语言浮点运算中的4008175468544之谜
· .NET制作智能桌面机器人:结合BotSharp智能体框架开发语音交互
· 软件产品开发中常见的10个问题及处理方法
· .NET 原生驾驭 AI 新基建实战系列:向量数据库的应用与畅想
· 从问题排查到源码分析:ActiveMQ消费端频繁日志刷屏的秘密
阅读排行:
· C# 13 中的新增功能实操
· Vue3封装支持Base64导出的电子签名组件
· 万字长文详解Text-to-SQL
· Ollama本地部署大模型总结
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(4)
点击右上角即可分享
微信分享提示