工具:burp suite
用burp抓包
key is : yougotit_script_now
空的,那就null
结果对了!!!
表示空的字符有%00,%0a,%0d,%0a%0d,%0b,%0c,%a0,null,none一个一个试吧
查看源代码
发现了return false()
js:只要遇到return语句,程序就在那一行代码停止执行,执行控制将立刻返回到调用该程序的代码处。
把三个return false删除然后运行
要前14个字符
key is slakfjteslkjsd
使用burp suite的Intruder
随便输入
显示pwd error密码错误,用burp暴力破解吧
抓包然后ctrl+l去intruder
clera清楚标记的变量,自己标记
发现不同长度的密码1238
发现验证码不变
key is LJLJL789sdf#@sd
发现验证码错误
验证码为空试试
出来了,密码是1228
key is LJLJL789ss33fasvxcvsdf#@sd
与上一题一样,密码是1298
key is LJLJLfuckvcodesdf#@sd
查看源码
源代码链接
1.必须对"_“赋值
2.”_“的值不能有 . % [0-9] http https ftp telnet 这些东西 3.KaTeX parse error: Expected group after '^' at position 27: …ERY_STRING'],即"^̲_^=(输入的值)"这个字符串…smile!=0
5.file_exists (KaTeX parse error: Expected group after '^' at position 7: _GET['^̲_^'])必须为0.也就是_GET[’_’]此文件不存在
6.”
s
m
i
l
e
"
必
须
等
于
"
(
●
′
◡
′
●
)
"
.
也
就
是
f
i
l
e
g
e
t
c
o
n
t
e
n
t
s
(
smile"必须等于"(●'◡'●)".也就是file_get_contents(
smile"必须等于"(●′◡′●)".也就是filegetcontents(_GET[’_’])必须为"(●’◡’●)"
查了一下,发现data://完美符合.所以我们输入就应该为"%5f=data:,(●’◡’●)"
链接http://lab1.xseclab.com/base13_ead1b12e47ec7cc5390303831b779d47/index.php?_=data:,(%E2%97%8F%27%E2%97%A1%27%E2%97%8F)
key is hkjasfhsa*&IUHKUH
那咱们就改一下手机号13388886667
出来了
key is LJLJLGod!@@sd