1.備份是關鍵字,我們可以用御劍掃掃
得到 開啟之後由於題設備份檔案,故加上.bak(swp錯誤),之後得到乙個檔案,開啟之後發現**
科學計數法是 e**** ,要使兩個數的值相等,以0e開頭的md5值可以繞過限制。
構造payload:?kkeyey1=qnkcdzo&kkeyey2=240610708
法二:漏洞
md5 加密是對字串進行加密,那麼如果我們傳入的不是字串,而是乙個陣列,它沒法進行加密,返回空,結果就相等了。
構造payload:?kkeyey1=1&kkeyey2=2
$str = str_replace('key','',$str);
即gat到的變數中所有key替換為空格,所以這裡要用kkeyey來繞過,使echo md5($key1);
echo md5($key2);能夠取值key1與key2。
Bugku web 備份是個好習慣
開啟題目鏈結,沒有發現什麼線索,想到題目名稱 備份 考慮到一般備份的字尾為.bak,於是訪問 訪問後獲得網頁原始碼 created by phpstorm.user norse date 2017 8 6 time 20 22 include once flag.php ini set displa...
Bugku web 備份是個好習慣
點開後原始碼 created by phpstorm.user norse date 2017 8 6 time 20 22 include once flag.php 包含檔案 ini set display errors 0 報錯不顯示 str strstr server request uri...
Bugku web 備份是個好習慣wireUp
備份是個好習慣 created by phpstorm.user norse date 2017 8 6 time 20 22 include once flag.php ini set display errors 0 str strstr server request uri str subst...