開啟題目連線,獲得原始碼:
<?php
highlight_file('flag.php');
$_get['id'] = urldecode($_get['id']);
$flag = 'flag';
if (isset($_get['uname']) and isset($_post['passwd']))
?>
分析**:
需要利用sha1()不能處理陣列的漏洞,如果傳入的值為陣列,則sha1會返回null,因此只需讓uname和passwd都為陣列,等式成為null===null,成立
id值為margin,不需要進行url編碼,直接賦值為margin
構建payload
flag當然不可能是***xx,應是被人破壞了?
這裡給出正確flag(從其他writeup裡找的)
flag
Bugku 各種繞過
id uname通過get方法傳值,passwd通過post方法傳值且如果想要進入內層迴圈必須傳入uname和passwd uname和passwd弱型別不相等 uname和passwd加密後的值強相等 id欄位url解碼後 margin 通過簡單的梳理本題的思路已然明了,id欄位只是迷惑,marg...
命令執行漏洞各種繞過方式
空格過濾 黑名單繞過 萬用字元繞過 內斂執行繞過 編碼繞過 繞過長度限制 最後參考文章 剛做了一道題,是有關命令執行漏洞的,裡面過濾的內容比較多,一時間找不到頭緒,所以學習一下關於命令執行漏洞的繞過方式,以便以後遇到不會像現在這樣一點思路都沒有。總結完再去做就很輕鬆了。直接執行後面的語句 如果前面命...
檔案上傳的各種繞過姿勢
做 ctf 的 web 方向常常遇到檔案上傳的題目,而且每題多少會有些不同。於是蒐集一番總結起來學習一下。前端會檢測字尾,可以先上傳乙個符合字尾的檔案,再用 burp 抓包修改檔案的內容以及字尾即可。gif89a php eval get a jsp jspx jspf asp asa cer as...