【Bugku web——各种绕过】打开题目连接,获得源码:
分析代码:
- $_GET[‘id’] = urldecode($_GET[‘id’]):需要注意$_GET本身会对用户传来的参数进行一次url解码,因此这相当于进行了两次url解码
- sha1(GET[′uname′])===sha1(_GET['uname']) === sha1(G?ET[′uname′])===sha1(_POST[‘passwd’]):需要uname和passwd的sha1值相同,且uname和passwd值不同
id值为margin,不需要进行url编码,直接赋值为margin
构建payload
flag当然不可能是xxxxx,应是被人破坏了?
这里给出正确flag(从其他writeup里找的)
flag{HACK_45hhs_213sDD}
- 春季老年人吃什么养肝?土豆、米饭换着吃
- 三八妇女节节日祝福分享 三八妇女节节日语录
- 老人谨慎!选好你的“第三只脚”
- 校方进行了深刻的反思 青岛一大学生坠亡校方整改校规
- 脸皮厚的人长寿!有这特征的老人最长寿
- 长寿秘诀:记住这10大妙招 100%增寿
- 春季老年人心血管病高发 3条保命要诀
- 眼睛花不花要看四十八 老年人怎样延缓老花眼
- 香槟然能防治老年痴呆症? 一天三杯它人到90不痴呆
- 老人手抖的原因 为什么老人手会抖
