又是三道简单的web题(2)

 一、cookie

1.打开后是如下页面,抓包,关注cookie

 2.发现cookie中有一个文件

3.直接访问这个文件,得到flag

 

二、employeeswork 

打开后页面如下:

点击后出现一串php代码

 

审一下这个代码,需要添加参数work并且赋值work=y1ng_pretty_handsome 

 但是这里需要注意,需要进行双写,将  

$what_Precoce_de_Malingre_said = preg_replace(
            "/$what_you_say_can_gain_more_income/",'', $what_is_your_attitude_of_your_work
    );

这段代码进行绕过

输入

得到flag

 

三、ezinclude

进入之后发现是一段php代码,通过阅读代码,赋值不同的abc,来尝试获取flag

这里发现,通过改变abc的值,不能得到想要的结果,这里用到data伪协议,具体这个协议的原理,以后再专门说一下。

data://text/plain; base64; hello123
把hello123编码一下:

data://text/plain; base64,aGVsbG8xMjM=

 

 没有任何东西的显示了;

接下来要包含file,同样,加上&file=flag.php;也是不行的;这里要用到filter伪协议,读取源代码

解密一下,得到flag 

  • 6
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值