bugku-web-备份是个好习惯

博客介绍了源码泄露情况,可通过下载 index.php.bak 获取源码。还提及绕过方法,如构造特定查询字符串?kekeyy1[]=1&kkeyey2[]=3 ,并利用 strreplace 函数将 payload 中的 key 替换为空,最后用 parse_str 函数解析查询字符串。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

源码泄露
index.php.bak
可以下载到源码

<?php
/**
 * Created by PhpStorm.
 * User: Norse
 * Date: 2017/8/6
 * Time: 20:22
*/

include_once "flag.php";
ini_set("display_errors", 0);
$str = strstr($_SERVER['REQUEST_URI'], '?');
$str = substr($str,1);
$str = str_replace('key','',$str);
parse_str($str);
echo md5($key1);

echo md5($key2);
if(md5($key1) == md5($key2) && $key1 !== $key2){
    echo $flag."取得flag";
}
?>

绕过
构造?kekeyy1[]=1&kkeyey2[]=3
str=strreplace(key,′′,str=strreplace(′key′,″,str); 将 payload中的key替换为空
parse_str($str); 把查询字符串解析到变量中:
具体函数 自己查资料吧,这里不多说了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值