Bugku web16 writeup(2021)

9 篇文章 0 订阅

题目提示说备份,我们可以知道有备份文件存在

扫描

用御剑扫描没有dirsearch快,于是乎使用了dirsearch
扫描结果
在这里插入图片描述

看到index.php.bak就是主页的备份文件
哦对了,提一下在主页看到一串字符串,当时猜测就是加密后的数据。

下载

url后面输入备份文件路径进行下载
可以把bak后缀删掉,也可以直接用记事本打开,随心所欲。

审计

对这个主页源码仔细观察~
在这里插入图片描述

包含文件flag.php,猜测flag就在这个文件里

strstr( s t r 1 , str1, str1,str2)函数:检测str2是不是str1的子字符串,如果是的话就截取str2直到str1结尾的字符串

这里也就是截取url中?之后的所有数据

substr()截取字符串的某一个部分

这里是截取str中?之后的字符串

str_replace()字符替换函数

此处是检测字符串中的key关键字,并替换为空,可以考虑双写绕过

parse_str()函数,把查询字符串解析到变量中

此处,如果字符串中有赋值语句就会执行,例如key=xxxxx

然后用md5对key进行加密

最后有个判断,要求key1的md5值和key2的md5值相等并且它们两个原先不相等
此处可以考虑弱比较类型(松散比较)。
通过查阅php手册知道如果是数组的话数组之间使用松散比较是可以成功的
于是乎~

步骤

传值?kekeyy1[]=alksdjld&kekeyy2[]=asfasf32131
传什么值就随意发挥吧
就能看到flag了√


菜是原罪

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值