1、计算器 先把算出来的值填进去,发现无法填进去,然后看看原码吧 把maxlength改为3即可,得到flag:flag{CTF-bugku-0032} 2、web基础_$GET 查看源码,发现什么... 3、web基础_$GET 这题和上一题差不多意思 $_POST传参是在消息体中的,因此我们需要工具来传入。根据题目,我们需要用POST方式传参数
代码语言:javascript 代码运行次数:0 AI代码解释 $what=$_GET['what'];echo $what;if($what=='flag')echo'flag{***}'; 意思是传入了一个参数what,当what的值等于flag,就会打印出flag 我们就直接构造?what=flag 然后直接就爆出了flag值
$what=$_GET['what']; //GET 方式获取参数what echo $what; //输出what 参数的值 if($what=='flag') //if 判断 $what 是否等于 flag echo'flag{***}'; 通过GET 方式(URL)获取一个参数,参数名是`what`。 直接提交?what=flag,得到flagflag{bugku_get_su8kej2en} 编辑...
$what=$_GET['what'];echo$what;if($what=='flag')echo'flag{***}'; 意思是传入了一个参数what,当what的值等于flag,就会打印出flag 我们就直接构造?what=flag 然后直接就爆出了flag值 作者:Angel_Kitty出 处:https://www.cnblogs.com/ECJTUACM-873284962/关于作者:阿里云ACE,目前主要研究方向是Web安全漏...
Bugku-CTF之web基础$_GET Day3 web基础$_GET http://123.206.87.240:8002/get/ 打开之后是一段代码 本题要点:GET传参 读php代码,如果what=flag,则打印出flag。 因此我们构造参数 ?what=flag 完成! ] 引用时请注明来源哦~ (๑•̀ㅂ•́)و✧ヽ(✿゚▽゚)ノ(*^▽^*) φ(≧ω≦*...
eval($_GET[‘exp’]); 将输入的参数以php代码执行; 02 方法(一) 1. 查看当前目录下的文件,此处利用scandir()实现: 代码语言:javascript 代码运行次数:0 运行 AI代码解释 <?phpprint_r(scandir("."));#表示获取当前目录下的文件;?> 代码语言:javascript ...
include $_GET[‘file’]; ?> 可以发现爆了3个错误,第一个是说配置文件里面禁用了data的数据流,第二是不能打开data的数据流,第三个是显示的不能打开文件,在include_path下面没有发现文件,所以就很明显在linux下面可以利用readfile不能读取文件,而include可以包含文件的特性了 ...
其中getrandmax()函数可以返回rand函数能够产生的最大的随机数,在设置rand()函数第二个参数时可以设置为getrandmax()的返回值。 比如: <?php $base = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'; $count = strlen($base); $random = '...
$v1 = $_GET['v1']; $v2 = $_GET['v2']; if (!ctype_alpha($v1)){$islogin = false;} if(!is_numeric($v2)){$islogin = false;} if(md5($v1)!=md5($v2)){$islogin = false;} if($islogin){ echo $flag; } else{ ...
$c = $_GET['c']; if(!preg_match("/flag|system|php|cat|sort|shell|\.| |/i",$c)) //这里还过滤的.和空格 { eval($c); } ?> 1. 2. 3. 4. 5. 6. 7. 我们对参数逃逸进行理解 因为是rce漏洞,所以我们可以使用代码在构造一些新的参数,比如说我们构造一个新的参数,那我们在url中可以...