摘要: 1、在title看到bot,访问robots.txt 2、 继续访问/fAke_f1agggg.php 3、在响应头发现/fl4g.php: 得到源码: 第一层: 发现intval()函数在处理字符串型的科学计数法时,只输出e前面的数字 马上测试: 运行结果: 发现 ,如果 是字符串型的科学计数法, 阅读全文
posted @ 2020-04-08 11:33 Pur3 阅读(1461) 评论(0) 推荐(0) 编辑
摘要: #What-is-this 1、3次解压.gz后,得到2张相似的jpg2 2、用stegsolve工具->Image Combiner。 #embarrass 1、pcap包,试strings,OK。 #pure_color 1、png,用stegsolve打开。 #4-1 1、盲水印 python 阅读全文
posted @ 2020-04-05 15:14 Pur3 阅读(1836) 评论(0) 推荐(0) 编辑
摘要: ez_bypass(代码审计) 1、md5用数组绕过,?id[]=1&gg[]=2,OK 2、is_numeric()用弱类型比较绕过,passwd=1234567a PYwebsite 1、查看源码 访问flag.php ~~到这我就没思路了,菜啊~~ 2、 bp突然不好使,算了,用火狐X For 阅读全文
posted @ 2020-04-03 21:29 Pur3 阅读(323) 评论(0) 推荐(0) 编辑
摘要: #web基础_GET 1、get传参。 #web基础_POST 1、post传参。 #web2 1、F12看源码,在html注释发现flag。 #计算器 1、表单字数限制,F12看源码,修改maxlength。 #你必须让他停下 1、bp抓包,不断发包,多试几次,一共有15张jpg。 #矛盾 1、n 阅读全文
posted @ 2020-03-27 17:42 Pur3 阅读(253) 评论(0) 推荐(0) 编辑
摘要: #strcmp比较字符串 1、这里strcmp()函数漏洞,在传入非字符串类型的变量,一般是数组,函数返回值是0,payload:?a[]=1。 #md5()函数 1、md5绕过,payload:?username[]=1&password[]=2。 #extract变量覆盖 ##题目: <?php 阅读全文
posted @ 2020-03-27 16:38 Pur3 阅读(321) 评论(0) 推荐(0) 编辑