Bugku web16 writeup(2021)
发布日期:2021-06-23 02:02:52 浏览次数:44 分类:技术文章

本文共 651 字,大约阅读时间需要 2 分钟。

题目提示说备份,我们可以知道有备份文件存在

扫描

用御剑扫描没有dirsearch快,于是乎使用了dirsearch

扫描结果
在这里插入图片描述

看到index.php.bak就是主页的备份文件

哦对了,提一下在主页看到一串字符串,当时猜测就是加密后的数据。

下载

url后面输入备份文件路径进行下载

可以把bak后缀删掉,也可以直接用记事本打开,随心所欲。

审计

对这个主页源码仔细观察~

在这里插入图片描述

包含文件flag.php,猜测flag就在这个文件里

strstr( s t r 1 , str1, str1,str2)函数:检测str2是不是str1的子字符串,如果是的话就截取str2直到str1结尾的字符串

这里也就是截取url中?之后的所有数据

substr()截取字符串的某一个部分

这里是截取str中?之后的字符串

str_replace()字符替换函数

此处是检测字符串中的key关键字,并替换为空,可以考虑双写绕过

parse_str()函数,把查询字符串解析到变量中

此处,如果字符串中有赋值语句就会执行,例如key=xxxxx

然后用md5对key进行加密

最后有个判断,要求key1的md5值和key2的md5值相等并且它们两个原先不相等

此处可以考虑弱比较类型(松散比较)。
通过查阅php手册知道如果是数组的话数组之间使用松散比较是可以成功的
于是乎~

步骤

传值?kekeyy1[]=alksdjld&kekeyy2[]=asfasf32131

传什么值就随意发挥吧
就能看到flag了√


菜是原罪

转载地址:https://blog.csdn.net/qq_45837896/article/details/114674357 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:CNN 的一些可视化方法
下一篇:HDU2069 Coin Change【0-1背包+Coin Change+DP】

发表评论

最新留言

做的很好,不错不错
[***.243.131.199]2024年04月04日 10时03分32秒