web学习第六天

各种绕过哟

打开链接可以看到源码,根据源码要求可以看到uname和passwd不能相等,但sha1编码又必须相等。这里利用了sha1的漏洞,不能处理数组,遇见数组会返回false,所以构造?id=margin&uname[]=23 同时post  passwd[]=14得到flag

web8

看到源码之后,又看到file_ge_contents函数,明显构造?ac=hello&fn=php://input    同时post  hello得到flag

字符?正则?

主要是正则匹配,匹配成功即可得到flag,查资料知道正则匹配的规则之后构造?id=keyaaakey1234key:/a/aaakeyb-得到flag

考细心

打开后发现是个404,不仔细看的话会以为就是个404以为连接不上然后关掉(我第一次就是这样的),但是仔细看会发现这个404和一般的不一样,所以猜测这个是故意做出来麻痹的。用dirsearch搜索目录下的其他文件,发现还有一个robots.txt  打开之后又给了个提示resusl.php 再打开

一脸懵逼,下面给了个get,又联系提示  想办法变成admin  所以尝试构造?x=admin,结果得到flag

你可能感兴趣的:(web学习第六天)