$_POST // 获取 post 数据,是一个字典 $_GET // 获取 get 数据,是一个字典 $_COOKIE // 获取 cookie $_SESSION // 获取 session $_FILE // 获取上传的文件 $_REQUEST // 获取 $_GET,$_POST,$_COOKIE 中的数据 错误控制运算符 PHP 支持一个错误控制运算符:@。当将其放置在一个PHP 表达式之前...
ptth://123.206.87.240:8002/post/ $what=$_POST['what'];//捕获POST 传参,whatecho$what;if($what=='flag')//if 判断$what 是否等于flagecho'flag{***}'; POST 传参,参数在请求正文中。 flag{bugku_get_ssseint67se}
$what=$_POST['what']; //post提交数据echo$what;if($what=='flag')echo'flag{***}'; 源码如上,我们只需要post提交变量what=flag就欧克,使用插件HackBar提交 $what=$_POST['what'];echo$what;if($what=='flag')echo'flag{***}'; flagflag{bugku_get_ssseint67se} 得到flag...
2. 使用表单传递值:可以创建一个包含输入字段的HTML表单,在用户提交表单时,将值传递给PHP。可以使用POST方法将值传递给服务器端的PHP脚本。在PHP中,可以使用`$_POST`数组来访问这些传递过来的值。 3. 使用隐藏字段传递值:可以在HTML表单中添加隐藏字段来传递值,这样用户看不到这些字段,但在提交表单时,值会被传递...
第一种方法: 用FireFox的HackBar插件,传入参数what=flag run一下,爆出了flag 第二种方法: 写个脚本run一下试试: importrequests s=requests.Session()r=s.get("http://120.24.86.145:8002/post/")values={'what':'flag'}r=s.post("http://120.24.86.145:8002/post/",values)print(r.text) ...
$_post QQ截图20181109204722.png 打开网络连接 会得到代码 <?phpinclude"flag.php";error_reporting(0);$what=$_POST['what'];if($what=='flag')echo$flag;highlight_file(__FILE__);?> 根据代码,我们知道需要用post方式进入网址 我用的是火狐浏览器,我们需要hackbar插件 ...
第一种方法: 用FireFox的HackBar插件,传入参数what=flag run一下,爆出了flag 第二种方法: 写个脚本run一下试试: 代码语言:javascript 复制 importrequests s=requests.Session()r=s.get("http://120.24.86.145:8002/post/")values={'what':'flag'}r=s.post("http://120.24.86.145:8002/post/",values)pr...
$a=(string)$_POST['a'];$b=(string)$_POST['b'];if($a!=$b&&md5($a)===md5($b)){echo'success!';} 由于强制类型转换,传入数组会得到’Array’,这里我们只能需要一个md5前不等,md5后相等的值。 方法:使用Fastcoll生成 详细可见这篇文章 ...
将HTTP数据包发到Repeater模式 将文件名的后缀改为php 发送数据包后返回flag 4、计算题 尝试输入40发现只能输入一位,页面设置了长度限制 改一下html的代码,再输入40即得到flag 5、web基础$_GET 题目已经给出源代码,直接构建payload 6、web基础$_POST
POST DATA: cos=system&abs=ls 1. 2. 3. 4. 接下来查看flag就可以了 除此之外,还有限制长度的,如七字、五字绕过等等,这次就先总结到这里,下次再单独总结一篇关于长度被限制的。 参考博客 https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html ...