菜鸟慢慢爬行-----web(7)

本文深入探讨了正则表达式的应用,特别是在Web安全领域中的关键作用,包括正则表达式的具体语法解析,如何利用正则进行数据匹配与提取,以及在网络安全攻防中的实战案例,如绕过WAF的技巧、木马上传和抓包分析等。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

BK:正则

``` /key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i ``` /i是不区分大小写,然后去掉两条/ 剩下
key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]

key:就是key
.:就是任意字母
*key:就是key
.{4,7}:就是任意字母匹配4-7次
key就是key
:就是:
/就是/
(.*key)就是key
[a-z]:任意字母
[[:punct:]]是匹配任意符号(在线测试工具中可有:]能过,但是实际上只要是符号都可以)
所以综合起来就是:id=keyakeyaaaaakey:/a/keya:]

BK:你从哪里来:

bp修改 Referer:https://www.google.com

BK:求getshell

一句话木马写好,文件上传抓包: 需要修改 请求头里面的Content-Type字段,大小写绕过: mULtipart/form-data; 扩展名filename:3.php5 Content-Type:image/png 文件拓展名可以是:php2, php3, php4, php5,phps, pht, phtm, phtml 只有php5才能过waf;

在这里插入图片描述
在这里插入图片描述
得到flag

BK:点了login咋没反应
扫目录出来一个flag.php,空白页,没什么用
然后提示说hint
在url后面加一个?hint=0
出来源码:由于KEY是后面定义的,所有此时cookie的key应该为空,又是反序列,所以是:s:0:""
源码为:

 <?php
error_reporting(0);
include_once("flag.php");
$cookie = $_COOKIE['ISecer'];
if(isset($_GET['hint'])){
    show_source(__FILE__);
}
elseif (unserialize($cookie) === "$KEY")
{   
    echo "$flag";
}
else {
?>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>Login</title>
<link rel="stylesheet" href="admin.css" type="text/css">
</head>
<body>
<br>
<div class="container" align="center">
  <form method="POST" action="#">
    <p><input name="user" type="text" placeholder="Username"></p>
    <p><input name="password" type="password" placeholder="Password"></p>
    <p><input value="Login" type="button"/></p>
  </form>
</div>
</body>
</html>

<?php
}
$KEY='ISecer:www.isecer.com';
?> 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值