Bugku web 各種繞過

2021-09-27 09:28:48 字數 568 閱讀 8505

開啟題目連線,獲得原始碼:

<?php 

highlight_file('flag.php');

$_get['id'] = urldecode($_get['id']);

$flag = 'flag';

if (isset($_get['uname']) and isset($_post['passwd']))

?>

分析**:

需要利用sha1()不能處理陣列的漏洞,如果傳入的值為陣列,則sha1會返回null,因此只需讓uname和passwd都為陣列,等式成為null===null,成立

id值為margin,不需要進行url編碼,直接賦值為margin

構建payload

flag當然不可能是***xx,應是被人破壞了?

這裡給出正確flag(從其他writeup裡找的)

flag

Bugku 各種繞過

id uname通過get方法傳值,passwd通過post方法傳值且如果想要進入內層迴圈必須傳入uname和passwd uname和passwd弱型別不相等 uname和passwd加密後的值強相等 id欄位url解碼後 margin 通過簡單的梳理本題的思路已然明了,id欄位只是迷惑,marg...

命令執行漏洞各種繞過方式

空格過濾 黑名單繞過 萬用字元繞過 內斂執行繞過 編碼繞過 繞過長度限制 最後參考文章 剛做了一道題,是有關命令執行漏洞的,裡面過濾的內容比較多,一時間找不到頭緒,所以學習一下關於命令執行漏洞的繞過方式,以便以後遇到不會像現在這樣一點思路都沒有。總結完再去做就很輕鬆了。直接執行後面的語句 如果前面命...

檔案上傳的各種繞過姿勢

做 ctf 的 web 方向常常遇到檔案上傳的題目,而且每題多少會有些不同。於是蒐集一番總結起來學習一下。前端會檢測字尾,可以先上傳乙個符合字尾的檔案,再用 burp 抓包修改檔案的內容以及字尾即可。gif89a php eval get a jsp jspx jspf asp asa cer as...