Bugku
文章平均质量分 61
web+misc
ScyLamb
这个作者很懒,什么都没留下…
展开
-
Bugku_web31-34
0x01 web31 扫描得robots.txt,访问得resusl.php 关键代码:if ($_GET[x]==$password) 此处省略1w字 这里被坑了,试了好久,还以为有啥其他新姿势,密码居然是admin! payload:/resusl.php?x=admin 0x02 web32 没上传成功,看评论区才成功 payload: ①大写绕过请求头中的Content-Type: Multipart ②修改请求报文中的Content-Type: image/png ③修改 后缀名php4 原因原创 2021-01-05 17:23:56 · 471 阅读 · 0 评论 -
Bugku_web16-30
0x01 web16 扫描得index.php.bak 关键代码+我的注释如下 include_once "flag.php"; ini_set("display_errors", 0);//不报错 $str = strstr($_SERVER['REQUEST_URI'], '?');//从?开始截取URL $str = substr($str,1);//剔除? $str = str_replace('key','',$str);//替换key为空,双写绕过即可 parse_str($str);//把原创 2021-01-05 13:08:48 · 225 阅读 · 0 评论 -
Bugku_web1-15
0x01 web1 payload:F12 0x02 web2 payload:F12->Elements->右键修改为maxlength="2" 0x03 web3 payload:http://114.67.246.176:12552/?what=flag 0x04 web4 payload:以post方式传参 0x05 web5 payload:?num=1a 0x06 web6 站长工具中Unicode转ASCII f; 0x01 web7 抓包,重复发送,有一个就是fl原创 2021-01-04 20:35:40 · 176 阅读 · 0 评论