bugku web21
作者:互联网
进入场景,显示never never never give up !!!其余空空一片。我们查看源码发现隐藏了1p.html,我们进入http://xxxxxxxxx/1p.html发现跳转回bugku首页,于是乎我们使用burp进行抓包,相应包发现了一串乱码。
仔细观察我们发现前面一部分是url编码,后面是base64编码,于是我们启动burp的decoder模块进行解码,发现base64解码完后又是一段url编码。于是再次进行url解码,拼接以后就可以发现源代码。
通过源代码我们了解到在这里我们需要传三个参数,分别是id,a,b。其中id要是非空非零,并且若比较等于零,a不允许存在.且以流的形似和读出来是bugku is a nice plateform!,b要满足正则表达式eregi("111".substr($b,0,1),"1114")并且第一位不为4长度要大于5。
对于id我们很容易想到弱比较绕过,id=0a。a我们可以利用伪协议php://input传输。b我们可以通过%00截断绕过eregi函数
最终payload:?id=0a&a=php://input&b=%0012345
并且post提交:bugku is a nice plateform!
标签:bugku,web21,解码,never,我们,url,id 来源: https://www.cnblogs.com/nthack/p/14359438.html