此题是一个盖楼游戏题,开始在源代码没有发现flag值发现了一段请求数据
开发工具网络找到请求发送,发现js调用,用控制台命令行调用作者函数得到score和加密base64,放到get请求提交
发现请求头文件GET包含score和sign两部分其中score为分数sign为分数经过base64加密加上验证部分
如:zM + base64编码部分 + ==
重新构造score和sign到请求头返回flag值
源码数据包均没有发现flag值,提示为黑客没有后门
御剑扫描网站后台
得到后台为ip加shell.php
进入后台burp爆破得到密码为hack,进而得到flag值
根据提示选择burp爆破
下载top1000字典筛选Z开头的密码
grep 正则表达式 文件名 > 目标文件
爆破发现返回长度不变,burp勾选grep-match重新爆破
查看返回内容发现zxx123返回与其他不一样得到?code=hacker1000
得到flag
<?phpinclude "flag.php"; ///include是将flag.php文件包含进页面代码,顺便提示了flag位置$a = @$_REQUEST['hello']; ///$_REQUEST可以用于接受get和post传递的参数eval( "var_dump($a);"); ///eval函数可以把字符串当作php命令执行show_source(__FILE__);
?>
构造/?hello=system(‘cac flag.php’),得到flag
或者/?hello=file(“flag.php”)
<?php error_reporting(0);
include "flag1.php";
highlight_file(__file__);
if(isset($_GET['args'])){$args = $_GET['args'];if(!preg_match("/^w+$/",$args)){die("args error!");}eval("var_dump($$args);");
}
?>
构造请求?args=GLOBALS得到flag
直接开发者工具找到header文件,flag在里面
从女朋友聊天得到flag在一个叫小bug的人那,QQ改名为小bug,输入自己QQ得到
本文发布于:2024-01-29 04:48:57,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170647494012805.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |