[ACTF2020 新生赛]BackupFile1

文章讲述了在尝试获取源文件时,如何利用字符串和数字的弱比较特性,通过备份文件如index.php.bak找到关键文件。提到get提交参数的key使用payload进行绕过,通过1a=1等例子揭示了字符串处理在安全漏洞中的巧妙运用。
摘要由CSDN通过智能技术生成

提示了‘Try to find out source file!’,那就又是备份文件,在index.php.bak找到index.php的备份文件

常用的备份文件名:
index.phps
index.php.bak
index.php.swp
www.zip

get提交的参数key只能是数字又必须等于字符串才能拿到flag,这里的知识点就是字符串和数字做弱比较时会把字符串截取到第一个非数字字符前,即'123ffws'相当于123

if('1a'==1) => if('1'=1) => if(1=1)
payload:?key=123

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值