bugku web21

bugku web21

 

 进入场景,显示never never never give up !!!其余空空一片。我们查看源码发现隐藏了1p.html,我们进入http://xxxxxxxxx/1p.html发现跳转回bugku首页,于是乎我们使用burp进行抓包,相应包发现了一串乱码。

bugku web21

 

 仔细观察我们发现前面一部分是url编码,后面是base64编码,于是我们启动burp的decoder模块进行解码,发现base64解码完后又是一段url编码。于是再次进行url解码,拼接以后就可以发现源代码。

bugku web21

 

 通过源代码我们了解到在这里我们需要传三个参数,分别是id,a,b。其中id要是非空非零,并且若比较等于零,a不允许存在.且以流的形似和读出来是bugku is a nice plateform!,b要满足正则表达式eregi("111".substr($b,0,1),"1114")并且第一位不为4长度要大于5。

对于id我们很容易想到弱比较绕过,id=0a。a我们可以利用伪协议php://input传输。b我们可以通过%00截断绕过eregi函数

最终payload:?id=0a&a=php://input&b=%0012345

并且post提交:bugku is a nice plateform!

上一篇:30:33 error 'scope' is defined but never used vue/no-unused-vars


下一篇:风尘浪子 只要肯努力,梦想总有一天会实现 WF工作流与Web服务的相互调用 —— 通过Web服务调用Workflow工作流(开发持久化工作流) _转