web1-6

本文分享了PHP中的安全陷阱,如弱等于运算符的使用,全局变量的潜在风险,以及如何利用浏览器特性查找隐藏信息。还提到了文件包含漏洞的利用方法和JavaScript禁用后的信息获取。此外,文章提供了关于数据库信息查询和解决技术问题的提示,如不同浏览器之间的差异和JavaScript解码技巧。
摘要由CSDN通过智能技术生成

大佬经验教训

  1. php弱等于用于绕过==,弱等于之前会把等号两边转化为同一类型变量;
  2. 全局变量全局变量全局变量!! G L O B A L S 、 GLOBALS、 GLOBALS_SERVER、 R E Q U E S T 、 _REQUEST、 REQUEST_POST、 G E T 、 _GET、 GET_FILES、 E N V 、 _ENV、 ENV_COOKIE、$_SESSION
  3. 浏览器的检查元素的网络中内容不一定可信,因为浏览器在接受数据的时候会过滤不符合规则的内容,但是flag可能就藏着里边
  4. 伪装成本地登陆添加请求头X-Forwarded-For: 127.0.0.1;
  5. 火狐浏览器有时候会出bug,在一个比较确定的答案没有结果的时候,可以换个浏览器试试。。。。
  6. 文件包含漏洞的利用,php://input配合<?php echo system('ls');?>和php://filter/read=convert.base64-encode/resource=index.php;
  7. 数组求md5会返回false;
  8. 如果a、b两个值不相同,则异或结果为1。如果a、b两个值相同,异或结果为0。
  9. 数据库中大数据库是information_schema,其中有TABLES、COLUMNS表,存储所有的表和列信息。

第一关

注意查看网页源代码
在这里插入图片描述第二关
在这里插入图片描述在这里插入图片描述

第三关

在这里插入图片描述

第四关

在这里插入图片描述

第五关

通过观看源代码发现先要满足 n u m 不 是 数 字 和 数 字 字 符 串 , 还 要 满 足 num不是数字和数字字符串,还要满足 numnum==1,那么只需要设置num为1加上字母即可,例 ?num=1a ,找到flag
在这里插入图片描述

第六关

F12查看源码,在右侧设置里禁用javascript代码,在 >里就是flag,只不过是&#开头编码后的,是采用Unicode编码,利用https://tool.chinaz.com/tools/unicode.aspx在线进行Unicode转中文解码得到
在这里插入图片描述在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值