bugkuCTFweb字元 正則

2021-09-25 16:36:20 字數 907 閱讀 4303

這道題開啟後是乙個網頁

先來基本的知識儲備

按照學長的方法,將正規表示式進行拆分

key.*

key.

key:/.

/(.*key)

[a-z]

[[:punct:]]

key就是普通的字元

.是除了換行的任意字元,假設就是a *匹配0或多個正規表示式,假設有2個

key又是乙個普通字元

.就是匹配4-7個任意字元(包括4,不包括7),假設有5個a

key普通字元

:又是普通字元

\反斜槓進行轉義,此處取/的原意

.任意字元,假設取a

/同上,取/原意

()改變邏輯順序,此處不影響,按.*key順序正則匹配

假設兩個a和key

[a-z]取a-z中任意乙個字元,假設取a

[:punct:]就是特殊字元的意思,[[:punct:]]就是在特殊字元裡取乙個,假設是;(當然也可以是@#等等)

按上面的分析

keyaakeyaaaaakey:/a/aakeya;

按照正則匹配還可以寫出很多的正確url

比如:keykeyaaaakey:/b/keyb@

最後的url為:

成功得到url

BugkuCTF web 本地包含

1 從題目看出來,應該是本地檔案包含攻擊 程式設計師建站時為了方便,在指令碼中呼叫了本地的檔案,我們可以利用這個漏洞,呼叫我們想要的檔案 2 如下所示 include flag.php a request hello eval var dump a show source file 3 解釋 a i...

BugkuCTF WEB 本地包含

題目提示,需要將flag.php包含進去才可以得到flag 函式,發現易存在sql漏洞和變數漏洞覆蓋 第二句話要獲得hello的值,由於hello為 hello 所以無論在url欄中對hello賦任何值,都會全盤接受,其中var dump 是將變數a列印到介面中,在根據eval函式的特性 計算後面括...

BugKuCTF WEB 網域名稱解析

題目 聽說把 flag.baidu.com 解析到123.206.87.240 就能拿到flag 題解 原理 網域名稱解析 網域名稱解析是把網域名稱指向 空間ip,讓人們通過註冊的網域名稱可以方便地訪問到 的一種服務。ip位址是網路上標識站點的數字位址,為了方便記憶,採用網域名稱來代替ip位址標識站...