BugKu Web(26-35)

这篇博客介绍了BugKu Web挑战的26到35题,涉及了多种Web安全相关技巧,包括SQL注入、正则匹配、PHP特性利用等。通过分析题目提示和源代码,博主分享了解题思路和解决方案,例如利用assert函数、正则表达式、PHP的隐式类型转换、SQL约束攻击等方法找到并获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

BugKu Web(26-35)

前言

发现以前做了几道题,然后凑成了10道写一下。确实做起来会发现和比赛的题相比质量还是要差很多。

但对于我这样的菜鸟拿来练习打打基础还是可以的

题目

  1. 过狗一句话

    1

    可以看到提示,给了一个一句话马,简化一下就是assert($_GET[‘s’])这么一个一句话

    assert没怎么用过…

    查了下可以用下面的函数来搜寻目录

    scandir() //作用能扫描文件夹下的目录和文件,返回值为所有文件名组成的一个数组

    但我执行后没反应…,因为这道题可以任意执行命令,flag也经常被人删?

    2

    可能不用再做了这句话是真的吧…

  2. 字符?正则?

    正则自己每次遇到再去查…

    3

    这里可以看到题目只要我让构造的参数能够让正则匹配的到就好了

    .代表任意字符

    *一次或多次

    {4,7}4-7次

    [a-z]范围取值

    [[:punct:]] 匹配任何标点符号

    /i 不区分大小写

    keykkeykkkkkey:/k/kkeyk?

    4

    可以看到flag出来了,这里要注意这里的2.php,不要带着2.php提交参数…

    5

  3. 前女友

    6

    进入首页,文字里没有什么有用的信息(除了PHP是世界上最好的语言,这道题应该考的是PHP…),查看源代码,可以看到一个链接,点进去,有代码

    7

    这里主要考查两个点

    1. md5不能处理数组,传入数组会返回null<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值