bugku之前女友

题目链接

在这里插入图片描述啥子都没有,然后就发现链接两个字是一个超链接

提示代码:

<?php
if(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){
    $v1 = $_GET['v1'];
    $v2 = $_GET['v2'];
    $v3 = $_GET['v3'];
    if($v1 != $v2 && md5($v1) == md5($v2)){
        if(!strcmp($v3, $flag)){
            echo $flag;
        }
    }
}
?>

md5和strcmp绕过
构造数组,得到flag

03-20
### 关于BugKu平台的简介 BugKu是一个专注于网络安全学习与实践的在线平台,主要面向对信息安全感兴趣的学习者以及CTF竞赛爱好者。该平台提供了多种类型的题目,涵盖了Web安全、密码学(Crypto)、逆向工程、二进制漏洞利用等多个领域[^1]。 通过参与BugKu上的挑战,用户可以提升自己的技术能力并积累实战经验。例如,在Crypto部分,参与者可能需要解密特定字符串来获取flag;而在Web篇中,则涉及文件包含漏洞利用、SQL注入攻击等多种技巧[^2]。 #### 登录方式及相关操作说明 对于希望尝试登录BugKu平台的新手来说,通常可以通过注册账号获得访问权限。如果遇到某些特殊场景下的测试需求(如绕过验证),则可采用如下方法: - **Cookie篡改**:当服务器依赖客户端发送过来的cookie来进行身份认证时,可通过修改请求中的cookies字段实现未授权访问模拟实验。例如设置`http://example.com/index.php?line=&filename=a2V5cy50eHQ=`作为目标URL的一部分[^3]。 - **Referer伪造**:在处理基于HTTP头部信息的安全机制时,使用工具拦截并更改原始请求里的referer值也是一种常见手段。比如将referer设为`https://www.google.com`以欺骗源站检查逻辑[^4]。 需要注意的是上述行为仅适用于合法合规的教学环境内练习,请勿用于非法目的! ```python import requests url = 'http://target-site.com/login' headers = { 'User-Agent': 'Mozilla/5.0', 'Referer': 'https://www.google.com' # 修改referer头 } data = {'username': 'test', 'password': 'test'} response = requests.post(url, headers=headers, data=data) print(response.text) ``` ### 注意事项 尽管BugKu提供了一个良好的学习场所,但在实际动手之前务必确认自己已经理解了相关法律法规,并严格遵守道德准则,避免任何损害他人利益的行为发生。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值