這道題開啟後是乙個網頁
先來基本的知識儲備
按照學長的方法,將正規表示式進行拆分
key.*
key.
key:/.
/(.*key)
[a-z]
[[:punct:]]
key就是普通的字元
.是除了換行的任意字元,假設就是a *匹配0或多個正規表示式,假設有2個
key又是乙個普通字元
.就是匹配4-7個任意字元(包括4,不包括7),假設有5個a
key普通字元
:又是普通字元
\反斜槓進行轉義,此處取/的原意
.任意字元,假設取a
/同上,取/原意
()改變邏輯順序,此處不影響,按.*key順序正則匹配
假設兩個a和key
[a-z]取a-z中任意乙個字元,假設取a
[:punct:]就是特殊字元的意思,[[:punct:]]就是在特殊字元裡取乙個,假設是;(當然也可以是@#等等)
按上面的分析
keyaakeyaaaaakey:/a/aakeya;
按照正則匹配還可以寫出很多的正確url
比如:keykeyaaaakey:/b/keyb@
最後的url為:
成功得到url
BugkuCTF web 本地包含
1 從題目看出來,應該是本地檔案包含攻擊 程式設計師建站時為了方便,在指令碼中呼叫了本地的檔案,我們可以利用這個漏洞,呼叫我們想要的檔案 2 如下所示 include flag.php a request hello eval var dump a show source file 3 解釋 a i...
BugkuCTF WEB 本地包含
題目提示,需要將flag.php包含進去才可以得到flag 函式,發現易存在sql漏洞和變數漏洞覆蓋 第二句話要獲得hello的值,由於hello為 hello 所以無論在url欄中對hello賦任何值,都會全盤接受,其中var dump 是將變數a列印到介面中,在根據eval函式的特性 計算後面括...
BugKuCTF WEB 網域名稱解析
題目 聽說把 flag.baidu.com 解析到123.206.87.240 就能拿到flag 題解 原理 網域名稱解析 網域名稱解析是把網域名稱指向 空間ip,讓人們通過註冊的網域名稱可以方便地訪問到 的一種服務。ip位址是網路上標識站點的數字位址,為了方便記憶,採用網域名稱來代替ip位址標識站...