第十周学习心得

一·web特性靶场
.web-89
打开题目查看源码
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/aedbb4426e374a24b在这里插入图片描述他这个源码的意思是传入一个num,其中不能含有0-9中的数字,如果有的话就会输出nonono,没有的话就执行下一步,intval函数的意思是吧一个数变为整数,所以num中得含有数字才能被执行,得到flag,因为preg_match是正则匹配,所以非常严谨,我输入了很多种比如说小数分数字符串什么的都不行,然后尝试了一下数组可行,是php的隐式转换,输入不能有明的数字,但是可以有类型的隐式转换,输入一个数组后得到flag
在这里插入图片描述.web-90
查看源码
在这里插入图片描述
这个代码的意思是输入一个num,如果num等于4476则输出nonono,不等于的话就执行下一步
下一步的意思是将num转换为整数,并与整数4476进行比较。如果相等,代码会输出flag的值,即flag.php文件中的内容。否则,代码会输出 n u m 的整数值,所以,我们只需要在输入数字的后面价格字母符号什么的就行,得到 f l a g ! [ 在这里插入图片描述 ] ( h t t p s : / / i m g − b l o g . c s d n i m g . c n / d i r e c t / 67 a f c b 67 e c d 74 b 30 b a 05615 a 344 f 3 a f e . p n g ) w e b − 91 查看源码 ! [ 在这里插入图片描述 ] ( h t t p s : / / i m g − b l o g . c s d n i m g . c n / d i r e c t / a 9 b 47 a f 189 e 14 d 62977 a 1 d d 5018 b 8 d 7 d . p n g ) ‘ 这段代码的逻辑是:如果 U R L 参数 ‘ c m d ‘ 的值为 " p h p " 换行,则输出字符串 " h a c k e r " ;如果 U R L 参数 ‘ c m d ‘ 的值为 " p h p " 不换行,则输出变量 ‘ num的整数值,所以,我们只需要在输入数字的后面价格字母符号什么的就行,得到flag ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/67afcb67ecd74b30ba05615a344f3afe.png) web-91 查看源码 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/a9b47af189e14d62977a1dd5018b8d7d.png)`这段代码的逻辑是:如果URL参数`cmd`的值为"php"换行,则输出字符串"hacker";如果URL参数`cmd`的值为"php"不换行,则输出变量` num的整数值,所以,我们只需要在输入数字的后面价格字母符号什么的就行,得到flag![在这里插入图片描述](https://imgblog.csdnimg.cn/direct/67afcb67ecd74b30ba05615a344f3afe.png)web91查看源码![在这里插入图片描述](https://imgblog.csdnimg.cn/direct/a9b47af189e14d62977a1dd5018b8d7d.png)这段代码的逻辑是:如果URL参数cmd的值为"php"换行,则输出字符串"hacker";如果URL参数cmd的值为"php"不换行,则输出变量flag`的值;否则,输出字符串"nonononono"。得到flag

在这里插入图片描述
web-92
查看源码
在这里插入图片描述乍一看和90好像没啥区别,所以加了个字母传入了一下,结果没反应,仔细看了一下发现少了个等于号,不能用加字母的方法传入了,php有个特殊的字母:e,可以表示科学计数法,但是当intval()读取到e的时候就会停止,所以可以试试这个
在这里插入图片描述得到flag
web-93
查看源码
在这里插入图片描述
这个就完全不能加任何字母了。用八进制就行
得到flag
在这里插入图片描述web-94
查看源码
在这里插入图片描述相比web-93来说多了一个strpos函数,意思是识别到第一个 字符串为0的话也输出nonono,这样8进制也用不了了
,那就使用小数点在通过intval转换来绕过
在这里插入图片描述web-95
查看源码
在这里插入图片描述
把.也禁用了,那就让八进制前面没有0就行了
得到flag
在这里插入图片描述
web-96
代码意思是不可以出现flag.php,那么就用./修饰得到flag
在这里插入图片描述
web-97
.查看原码在这里插入图片描述这个意思是传一个a一个b如果md5a=b就输出flag,md5是一种加密方法,可以使用很多种方法绕过,这里我们使用数组
得到flag
在这里插入图片描述web-98
查看源码
在这里插入图片描述发现是三元运算符配合引用传递,get随便传一个然后post一个传的那个参数=alag即可
得到flag
在这里插入图片描述
web-100
查看源码
在这里插入图片描述对v1v2v3都做了限定,可以使用使用反射类new ReflectionClass(“类名”),获得这个类的信息
得到flag
在这里插入图片描述

  • 11
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值