web(2)wp

web1

第一题关于伪装ip在这里插入图片描述
用火狐浏览器 拦截 在消息头里添加XFF
x-forwarded-for:想要伪装的ip
再发回浏览器 点击响应里就能看见flag
在这里插入图片描述
在这里插入图片描述

web2

在这里插入图片描述
点开是一个文件下载 但是下载后发现并没有什么用
那么我们打开源码看看有没有什么线索在这里插入图片描述
注释里有一段提示 把下载文件改为file=flag.php
这时候再下载就会看见一段php代码在这里插入图片描述
对代码进行粗略的分析 是关于加密解密在这里插入图片描述
两个参数flag 和 key也已经给我们
那么在网上找一个在线php环境 运行一下代码
会发现没有响应 会发现没有调用函数 也没有输出语句 那么我们自己加上语句 因为用到的是解密 所以调用解密自定义函数 并输出 点击运行就可以看见flag了在这里插入图片描述

web3

在这里插入图片描述
根据题目 要求需要突破位数限制 打开网页发现只能输入一位数在这里插入图片描述
那么我们F12查看一下在这里插入图片描述
有一个位数的限制 尝试把位数改成3 发现可以输入多位数 输入算式正确答案就得到flag了在这里插入图片描述

web4

在这里插入图片描述
试了几次之后发现 没什么用
查看源码发现有提示 根据提示在这里插入图片描述得到
在这里插入图片描述
发现代码之后 阅读发现两个函数ereg()漏洞
可以通过两个方法绕过
1、ereg()只能处理字符串 若num为数组 返回值则为null 报错绕过 num[]=
2、%00截断 num=1%00#testaasafd
利用burp抓包
在这里插入图片描述
输入 num[]= 或者num=1%00#testaasafd
都可以得到flag

知识点总结

1、伪装ip
2、任意文件下载
3、php代码
4、位数突破
5、ereg函数漏洞

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值