打开后发现是一串字符串,我:??????
按照题目意思("备份"是个好习惯),大概是让我们找到一个.bak文件
使用了一款源码泄露工具,结果如下
![]()
![]()
发现了一个.bak文件,访问一下得到以下代码

分析一下代码,首先第11行的strstr()函数,返回url中'?'加上’?‘之后的字符串,之后第12行的substr()函数,返回从$str[1]开始的字符串,即去掉'?',再是第13行str_replace()函数去掉$str中的'key',最后是第14行的parse_str()函数,它的作用是将字符串解析到变量中,举个例子parse_str('a=1&b=1');与$a=1;$b=1;的效果是一样的,分析完毕后我们开始构造payload
利用md5()函数不能处理数组的特性,我们可以用两个数组进行绕过?kkeyey1[]=1&kkeyey2[]=2
或是使用哈希值为0E开头的字符串,常见的字符串有这几种
QNKCDZO
240610708
s878926199a
s155964671a
s214587387a
s214587387a
所以我们也可以构造?kkeyey1=QNKCDZO&kkeyey2=s155964671a
本文介绍了一种利用特定技巧分析.bak文件的方法,通过解析字符串并构造payload来绕过安全检查。文章详细解释了如何使用strstr(), substr(), str_replace() 和 parse_str() 函数,以及如何利用md5()函数特性实现绕过。
555

被折叠的 条评论
为什么被折叠?



