首先,是php**審計,看懂就能解出來題。
<?php
error_reporting(0);
session_start();
require('./flag.php');
if(!isset($_session['nums']))
if($_session['time']+120=10)
show_source(__file__);
?>
**貼上,然後來分析。
觀察發現,要拿到flag需要 $_session['nums']>=10,而且開頭對$_session['nums']賦了0值,所以要需要下面的$_session['nums']++,來使$_session['nums']>=10,意思就是,我們需要在$_session['nums']++的迴圈裡迴圈十次,所以現在的目標變成滿足迴圈條件$_session['whoami']==($value[0].$value[1]) && substr(md5($value),5,4)==0。
md5部分我們用陣列繞過就行了,主要是前面的$_session['whoami']==($value[0].$value[1])。
剛開始$_session['whoami']=='ea',所以第一次我們傳遞的時候需要傳遞value=ea,而後面,$_session['whoami']變成了$str_rands,然後我們就需要獲取到$str_rands,通過回顯就能拿到。
手動爆破需要輸入十次:
這樣最後能爆出flag。
也可以用python指令碼爆破:
import requests
url=''
s=requests.session()
a=s.get(url+'ea')
for i in range(10):
a=s.get(url+a.content[0:2])
print(i)
print(a.content)
i春秋 web 爆破 1
題目內容 flag就在某六位變數中。題目include flag.php a request hello if preg match w a eval var dump a var dump 列印變數的相關資訊 show source file file 當前執行檔案的完整路徑和檔名。這個 的作用是...
i春秋python python爬取i春秋帖子名稱
import requests from bs4 import beautifulsoup import re url headers r requests.get url url,headers headers print r.status code soup beautifulsoup r.co...
暑期練習web1 MISC web1(i春秋)
題目的hint flag就在某六位變數中。我們開啟題目 include flag.php 包含flag.php這個檔案 a request hello a這個變數請求變數hello的值 if preg match w a eval var dump a 如果匹配輸出 a的值 show source ...