Bugku 今日練習

2021-09-20 01:23:03 字數 496 閱讀 9980

求getshell

burp截圖

解題重點:

content-type: multipart/form-data;

content-disposition: form-data; name="file"; filename="a.php5"

content-type: image/png

特殊字尾名繞過:【evil.php】名字改為【evil.php6】,或加個空格改【evil.php 】。php別名:php2, php3, php4, php5, phps, pht, phtm, phtml。其中php5沒有被過濾.

字尾名大小寫繞過:【evil.php】改為【evil.php】

雙寫字尾名繞過:【evil.php】改為【evil.pphphp】

今日份的小練習

1 一般兩個數的交換 includeint main 2 不建立臨時變數交換兩個數 define crt secure no warnings 1 includeint main 其中的 符號表示按位異或 相同為0,不同為1 相關的還有按位與 都為1才為1 按位或 有乙個1則結果為1 值得注意的是,...

Spring框架今日份練習

第乙個配置檔案 第二個配置檔案 factory method 指定工廠方法 arg 若需要傳參則用構造方法傳參 第三個配置檔案 第四個配置檔案 jdbc外部檔案 jdbc.driverclassname com.mysql.cj.jdbc.driver jdbc.url jdbc mysql loc...

bugku 成績查詢

典型的sql聯合注入,用bp進行爆破。step1 聯合注入要求查詢列數相同,姓名 語數外一共四個資料,因此select 1,2,3,4 令id a 是為了使前乙個查詢無效而回顯第二個查詢 也可以使用其他字元,只要保證union前的查詢無效即可 id a union select 1,2,3,4 st...