![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Bugku
文章平均质量分 61
web+misc
ScyLamb
这个作者很懒,什么都没留下…
展开
-
Bugku_web31-34
0x01 web31扫描得robots.txt,访问得resusl.php关键代码:if ($_GET[x]==$password) 此处省略1w字这里被坑了,试了好久,还以为有啥其他新姿势,密码居然是admin!payload:/resusl.php?x=admin0x02 web32没上传成功,看评论区才成功payload:①大写绕过请求头中的Content-Type: Multipart②修改请求报文中的Content-Type: image/png③修改 后缀名php4原因原创 2021-01-05 17:23:56 · 474 阅读 · 0 评论 -
Bugku_web16-30
0x01 web16扫描得index.php.bak关键代码+我的注释如下include_once "flag.php";ini_set("display_errors", 0);//不报错$str = strstr($_SERVER['REQUEST_URI'], '?');//从?开始截取URL$str = substr($str,1);//剔除?$str = str_replace('key','',$str);//替换key为空,双写绕过即可parse_str($str);//把原创 2021-01-05 13:08:48 · 228 阅读 · 0 评论 -
Bugku_web1-15
0x01 web1payload:F120x02 web2payload:F12->Elements->右键修改为maxlength="2"0x03 web3payload:http://114.67.246.176:12552/?what=flag0x04 web4payload:以post方式传参0x05 web5payload:?num=1a0x06 web6站长工具中Unicode转ASCIIf;0x01 web7抓包,重复发送,有一个就是fl原创 2021-01-04 20:35:40 · 179 阅读 · 0 评论