小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 代码审计: <?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'];$b=@$_GET['b'];if($a==0and$a){echo$flag1;}if(is_numeric($b)){exit();}if($b>1234){echo$flag2;}?> 使用Burp Suite构造请求,0ailx1...
xctf-simple_php 打开页面发现是一段PHP代码 简单审计下代码,发现需要以get的方式传入两个参数a和b。 a参数的要求 :a必须等于0 且 a为真 。 is_numeric() 函数用于检测类型是否为数字或数字字符串 ,如果是数字和数字字符串则返回 TRUE,否则返回 FALSE。 b参数的要求 :b不能为数字或数字字符串,但b的值要大...
【?】Web_XCTF_WriteUp | simple_php 题目 提示: 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 题目: 分析 读代码: <?php// php脚本的开始部分 show_source(__FILE__);// 对当前文件进行php语法高亮显示 include("config.php");// 引用config.php文件 ...
XCTF simple_php 一.进入实验环境发现几行php代码,猜测是根据php代码的提示来解 代码审计完后,发现同时满足$a==0,$a!=null,显示flag1,php中的弱类型比较会使'abc' == 0为真,所以输入a=abc时, 可得到flag1,当然也可以输入其他字符组成的字符串。 is_numeric() 函数会判断如果是数字和数字字符串则返回 TR...
ailx10:xctf-simple_php(弱类型) ailx10:xctf-baby_web(302跳转) ailx10:xctf-xff_referer(HTTP字段) 难度系数2:刷题路线 ailx10:xctf-web-PHP2(URL编码) ailx10:xctf-ics-06(Burp,暴力破解) ailx10:xctf-inget(SQL注入) ailx10:xctf-command_execution(命令执行) ...
simple_php 这个题考的是php的字符,$a=0=0a(字符串) get_post 按照步骤做 xff_referer 可以用burp sutie 伪造ip 加一句:X-Forwarded-For=123.123.123.123 在加一句:Referer: https://www.google.com 2020-10-21 攻防世界web get_post 看到get提交,就在网址中输入/?a=1 果然跳出下一个请求。这时候就...
XCTF web新手 simple_php 1.题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 2.题目分析:本题是根据php的弱比较来获取FLAG值 3.解题过程 进入系统给的做题连接 是一段PHP代码,大致意思是若a==0并且a为真输出flag1,若b不是数字并且b>1234输出flag2。 这里补充一个php的比较知识 ...
把payload写在自己的VPS的1.html上,然后在contact.php向管理员发送地址http://zzm.cat/1.html即可,打到cookie后进入http://seafaring.xctf.org.cn:9999/admin/,前端源码发现了一些api调用,可以获取admin接收到的消息 functionview_unreads(){$.ajax({type:"POST",url:"/admin/handle_message.php",data:{"to...
CodeQL学习笔记(3)-QL语法(模块、变量、表达式、公式和注解) 2024-10-29 浏览更多 文章目录 1.View_source 2.robots 3.backup 4.cookie 5.disabled_button 6.weak_auth 7.simple_php 8.get_post 9.xff_referer 10.webshell 11.command_execution 12.simple_js 总结 本...
simple_php AI检测代码解析 <?php show_source(__FILE__); include("config.php"); $a=@$_GET['a']; $b=@$_GET['b']; if($a==0and$a){ echo$flag1; } if(is_numeric($b)){ exit(); } if($b>1234){ echo$flag2;