• bugku 备份是个好习惯


    打开是一段神秘代码,我也不知道是什么

    直接解密试试

    尝试各种,发现是md5,解开是。。。。

    可能需要我们传什么东西进去,抓包看看,无果。。。。

    看看题目是备份,可能这道题就和备份文件有关

    我就直接点了,直接打开御剑,添加几个php和文件的扫描

    Success

    原来是备份的bak文件

    直接打开网页看看

    发现是一段php代码,读一下,大意是:

    包含flag.php

    设置危险等级为0的会报错

    设变量str的值为url?后面的字符串

    strstr中第一位开始后的字符串

    str中的key替换成空

    str中的字符串解析为变量

    输出md5加密的key1

    输出md5加密的key2

    如果key1md5加密等于key2md5加密并且key1不等于key2的值就输出flag

    然后就是解题了

    第一个将key变为空的函数我们用kkeyey绕过,他会让我们的kkeyey变为key

    第二个就是if函数的绕过

    我们使用数组来绕过,因为md5解析的数组都为NULL所以构造payload

    ?kkeyey1[]=a&kkeyey[]=b

  • 相关阅读:
    python 的class和def 定义执行语句相关
    python _和__ 下划线命名规则
    python2和python3编码问题【encode和decode】
    cpython源码阅读
    eCPRI
    python内存管理/垃圾回收
    Class() vs self.__class__()
    JAVA学习日报 11/24
    JAVA学习日报 11/23
    JAVA学习日报 11/22
  • 原文地址:https://www.cnblogs.com/wosun/p/11802705.html
Copyright © 2020-2023  润新知