11 2019 档案
摘要:打开是一段中规中矩的php代码 先读一下代码 高亮文件2.php 定义变量key 定义变量IM其值是一个正则表达式匹配的结果 如果IM是真就输出key 所以这道题的关键也就是IM正则匹配的结果了,我们只需要让其为1即可。 先分析下他在如何匹配 匹配函数里共有三段,第一段是匹配方式,第二段是字符串,第
阅读全文
摘要:直接打开题目发现一段带有欺骗性的话,然后查看源码,抓包,都没找到什么有用的信息。 再倒回去看题目的提示 这是一段php代码,我们复制整理一下 分析下代码,先是定义了一个变量poc,然后定义变量poc_1让其分割poc成数组,这个explode是二进制安全函数。。。(具体什么意思我还不懂)。然后定变量
阅读全文
摘要:查看源码 有个1p.html的提示 尝试 http://123.206.87.240:8006/test/hello.php?id=1p.html http://123.206.87.240:8006/test/1p.html 。。。。 会自动跳转到bugku首页 直接抓包看 发现words后面是一
阅读全文
摘要:莫名其妙的一段。。。。解码试试。。。 解不出来 抓包试试 无果。。。 观察url,发现有一个文件检索,然后=了一串代码,有.像base64,试试 解出来是kes.txt。。。 试试index.php 什么都没有。。。Base64加密的index.php试试 也什么都没用。。。。 观察到url中还有一
阅读全文
摘要:提示我速度要够快。。。。 很明显,脚本题 但我们得先弄清楚怎么个快法 查看源码 提示我们需要post我们得到的内容 然后我们用bp抓包试试 直接request 刷新几次,发现flag一直在变,看来我们需要post传入他给我们的flag值 而且他给我们的明显是个加了密的值,base64解密后发现是个加
阅读全文
摘要:看到这个的第一眼怀疑是脚本题,先看看源码 找不到提交点。。。 抓包 也没有 多刷新几次 弹出了提示信息 用post传入的参数value,其值应该就是计算式的答案 然后直接使用py脚本来快速上传答案值就可以得到flag了 #! /usr/bin/env python3 # -*- coding: ut
阅读全文
摘要:打开一看是标准的查询窗口,输入数字然后在数据库中搜索然后返回 不用说,这绝对是sql注入 先测试数字,发现1,2,3都有正常回显,到4以后就报错了 然后我们试试1’,1#,1’#发现正常返回 接下来试试注入语句 1' order by 4#返回正常 1' order by 5#返回异常 尝试联合注入
阅读全文
摘要:打开是一段神秘代码,我也不知道是什么 直接解密试试 尝试各种,发现是md5,解开是。。。。 可能需要我们传什么东西进去,抓包看看,无果。。。。 看看题目是备份,可能这道题就和备份文件有关 我就直接点了,直接打开御剑,添加几个php和文件的扫描 Success 原来是备份的bak文件 直接打开网页看看
阅读全文