i春秋 web 爆破3

2021-09-09 07:16:16 字數 1089 閱讀 9295

首先,是php**審計,看懂就能解出來題。

<?php 

error_reporting(0);

session_start();

require('./flag.php');

if(!isset($_session['nums']))

if($_session['time']+120=10)

show_source(__file__);

?>

**貼上,然後來分析。

觀察發現,要拿到flag需要 $_session['nums']>=10,而且開頭對$_session['nums']賦了0值,所以要需要下面的$_session['nums']++,來使$_session['nums']>=10,意思就是,我們需要在$_session['nums']++的迴圈裡迴圈十次,所以現在的目標變成滿足迴圈條件$_session['whoami']==($value[0].$value[1]) && substr(md5($value),5,4)==0。

md5部分我們用陣列繞過就行了,主要是前面的$_session['whoami']==($value[0].$value[1])。

剛開始$_session['whoami']=='ea',所以第一次我們傳遞的時候需要傳遞value=ea,而後面,$_session['whoami']變成了$str_rands,然後我們就需要獲取到$str_rands,通過回顯就能拿到。

手動爆破需要輸入十次:

這樣最後能爆出flag。

也可以用python指令碼爆破:

import requests

url=''

s=requests.session()

a=s.get(url+'ea')

for i in range(10):

a=s.get(url+a.content[0:2])

print(i)

print(a.content)

i春秋 web 爆破 1

題目內容 flag就在某六位變數中。題目include flag.php a request hello if preg match w a eval var dump a var dump 列印變數的相關資訊 show source file file 當前執行檔案的完整路徑和檔名。這個 的作用是...

i春秋python python爬取i春秋帖子名稱

import requests from bs4 import beautifulsoup import re url headers r requests.get url url,headers headers print r.status code soup beautifulsoup r.co...

暑期練習web1 MISC web1(i春秋)

題目的hint flag就在某六位變數中。我們開啟題目 include flag.php 包含flag.php這個檔案 a request hello a這個變數請求變數hello的值 if preg match w a eval var dump a 如果匹配輸出 a的值 show source ...