BUGKU_WEB_备份是个好习惯

打开后发现是一串字符串,我:??????

按照题目意思("备份"是个好习惯),大概是让我们找到一个.bak文件

使用了一款源码泄露工具,结果如下

发现了一个.bak文件,访问一下得到以下代码

分析一下代码,首先第11行的strstr()函数,返回url中'?'加上’?‘之后的字符串,之后第12行的substr()函数,返回从$str[1]开始的字符串,即去掉'?',再是第13行str_replace()函数去掉$str中的'key',最后是第14行的parse_str()函数,它的作用是将字符串解析到变量中,举个例子parse_str('a=1&b=1');与$a=1;$b=1;的效果是一样的,分析完毕后我们开始构造payload

利用md5()函数不能处理数组的特性,我们可以用两个数组进行绕过?kkeyey1[]=1&kkeyey2[]=2

或是使用哈希值为0E开头的字符串,常见的字符串有这几种

QNKCDZO
240610708
s878926199a
s155964671a
s214587387a
s214587387a

所以我们也可以构造?kkeyey1=QNKCDZO&kkeyey2=s155964671a

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值