BUGKU备份是个好习惯(MD5绕过)

1.打开网站 在这里插入图片描述
两端重复的字符串,发现是MD5 解码得在这里插入图片描述
没什么线索,抓包 go之后也没什么线索。
2.由题目得知和备份有关,所以用御剑少了一下
在这里插入图片描述
发现一个bak 的备份文件打开得源码
在这里插入图片描述

发现是一段php代码,读一下,大意是:

包含flag.php

设置危险等级为0的会报错

设变量str的值为url中?后面的字符串

设str为str中第一位开始后的字符串

把str中的key替换成空

把str中的字符串解析为变量

输出md5加密的key1

输出md5加密的key2

如果key1的md5加密等于key2的md5加密并且key1不等于key2的值就输出flag

然后就是解题了

第一个将key变为空的函数我们用kkeyey绕过,他会让我们的kkeyey变为key

第二个就是if函数的绕过

我们使用数组来绕过,因为md5解析的数组都为NULL所以构造payload:
在这里插入图片描述

得到flag
在这里插入图片描述注:储备的函数
1.strstr
在这里插入图片描述
2.在这里插入图片描述
3.substr
在这里插入图片描述
4.str_replace
在这里插入图片描述
4.parse_str
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值