| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 开发测试 -> BUU刷题Day7 -> 正文阅读 |
|
[开发测试]BUU刷题Day7 |
目录 [BJDCTF2020]Mark loves catbuu不能用御剑这类的工具扫,但是可以用burp设置线程小一点,虽然慢,但是比没有好,这个题是.git泄露,用githack获取源码
? PHP foreach 循环该 语法
举个栗子对于每次循环迭代,将当前数组元素的值分配给 $value 并将数组指针移动 1,直到它到达最后一个数组元素。 这里有变量覆盖漏洞,前两个foreach语句分别将POST参数和GET参数进行变量覆盖,接着是三个if语句,exit()函数退出脚本的同时输出变量,最后一句是输出我们想要的flag。 先看第一个GET传flag
如果 get型flag参数绝对等于变量名并且变量名等不等于flag则执行
如果GET和POST都没有传flag参数,则执行exit($yds);这里可以传 第三个位置
判断条件为 总结:有些命令给出来可能是迷惑人的,要好好的审! 学到了foreach! [安洵杯 2019]easy_web打开题目发现url上有?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= base64解码一下MzUzNTM1MmU3MDZlNjc= 再解码3535352e706e67 Ctrl+U查看源代码发现有一大串base64加密,那我们就换行看看后面隐藏了什么好东西 MD5 is funny(我也这么认为 应该和MD5有关,但是思路断了,那就抓包看看消息头,没有东西。。 回头再看哪个base64两次解码出来的东西,那就hex解码一下 555.png 因为源代码里面有MD5加密所以我把index.php也hex编码,然后两次base64试试,看能不能读到源码;就这么读到了!
注意!!
MD5强碰撞?冲!掏出以前的笔记
POST传一下 然后会返回cmd里面的结果!ls一下吧,啊哦!ls被禁了,但是\没有被禁!所以payload:
没有flag,那就
拿下! 总结:可以用l\s来bypass [NCTF2019]Fake XML cookbook看这个名字应该是个XXE注入!抓包! 很明显,username和password都是xml格式,且返回的包中msg标签内的内容就是我们username的内容,所以我们的注入点就在username!
读到了! 根据经验,flag在根目录!! 总结:学习了XXE之后还没做过题,这是第一个题,就当是复习了吧!! 感谢BUU提供优质题,感谢勤奋的自己!! |
|
开发测试 最新文章 |
pytest系列——allure之生成测试报告(Wind |
某大厂软件测试岗一面笔试题+二面问答题面试 |
iperf 学习笔记 |
关于Python中使用selenium八大定位方法 |
【软件测试】为什么提升不了?8年测试总结再 |
软件测试复习 |
PHP笔记-Smarty模板引擎的使用 |
C++Test使用入门 |
【Java】单元测试 |
Net core 3.x 获取客户端地址 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/18 0:18:51- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |