攻防世界 web新手练习区题解 下

本文详细解析了攻防世界Web新手练习区的几个挑战,包括simple_php、get_post、xff_referer、webshell和command_execution。通过源码分析、请求方法理解、HTTP头伪造、命令执行及JavaScript解密,逐步揭示每个题目的解决方案,帮助读者掌握Web安全基础知识。
摘要由CSDN通过智能技术生成

攻防世界 web新手练习区题解 下

simple_php

在这里插入图片描述
题目直接给出了源码,我们直接来分析一下,首先题目是要求我们通过get方式传递一个名为a和一个名为b的参数,并分别赋值给$a,$b。第一个判断是$a=0并且$a不能被判断为false。本地搭一个测试页面。
在这里插入图片描述
访问一下,并传递值为0的a参数
在这里插入图片描述
可见,$a被判断为了false。这里我们应该看到它使用的比较符==,看一下官方文档。
在这里插入图片描述
根据官方文档的描述,当a与b进行比较时,会先将类型转换成相同的,再进行比较。也就是说只要转换类型后的a等于0就行了。如果a为字母,那么转换为整型后的a就为0。ok,进行尝试。

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值