BugKu论剑场——Web26、Web14、Web15

Web26
打开题目后出现代码,可知是代码审计的题目。
在这里插入图片描述
仔细看发现首先要绕过一个正则表达式,否则输出的是
vagetable hhhh通过学习正则表达式,知道preg_match 指在字符串里搜索符合要模式的搜索模式的字符,并返回所给参数;
在这里插入图片描述
这句代码的意思是如果匹配的是数字字符串就执行下面的语句,所以要想绕过必须使str为字母字符串;
接下来要想得到flag必须使result的值为真,
在这里插入图片描述
这句代码中的=优先级高于and,即result的值等于num的值,所以构造payload
在这里插入图片描述
得到flag
在这里插入图片描述
Web14该题为/.git/敏感文件泄露
由题目提示先使用GitHack工具进行扫描

在这里插入图片描述
得到flag

Web15
在这里插入图片描述
用burpsuite抓包,发现提示,细看会发现这段里面只有数字和大写字母,可以猜测这是一个十六进制编码
在这里插入图片描述
用解码工具(这部分不太清楚原理)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
仍然不对
将1ndex.php改成index.php,得到flag
在这里插入图片描述
(个人认为这道题可以参考其他的方法做,我不清楚相关编码方式的原理,按照应该有的步骤做并没有得到想要的结果,可能还需要深入理解吧)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值