当前位置: 首页 > news >正文

做网站什么需要好长春网站优化方案

做网站什么需要好,长春网站优化方案,东莞最新疫情地区,php做旅游网站解题思路 F12查看请求和响应&#xff0c;查找线索 相关工具 base64解码URL解码Burp Suit抓包 页面源码提示 <!--1p.html--> 2. 去访问这个文件&#xff0c;发现直接跳转到BUGKU首页&#xff0c;有猫腻那就下载看看这个文件内容吧 爬虫下载这个文件 import requests …

解题思路

  • F12查看请求和响应,查找线索

相关工具

  • base64解码
  • URL解码
  • Burp Suit抓包

页面源码提示

<!--1p.html-->

2. 去访问这个文件,发现直接跳转到BUGKU首页,有猫腻那就下载看看这个文件内容吧

 爬虫下载这个文件

import requests
url='http://114.67.175.224:10469//1p.html'
head={'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0'}
html=requests.get(url,headers=head).text
print(html)

得到1p.html内容如下:

可以看到script中有一段注释,内容如下:

var Words ="%3Cscript%3Ewindow.location.href%3D'http%3A%2F%2Fwww.bugku.com'%3B%3C%2Fscript%3E%20%0A
%3C!--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--%3E" 
function OutWord()
{
var NewWords;
NewWords = unescape(Words);
document.write(NewWords);
} 
OutWord();

 这里发现 2个 %3C!-- --%3E:明显是URL编码,第一个解码得到

<script>window.location.href='http://www.bugku.com';</script>

这是一段js代码,作用就是嵌入在HTML文档中,用于重定向浏览器当前页面到指定的URL——http://www.bugku.com。而 window.location.href 属性是JavaScript的全局对象window的一个属性,它表示当前窗口(浏览器标签页)加载的网页的完整URL。当你给window.location.href赋值时,浏览器会立即导航到指定的新URL。

第二个就是中间的内容,使用base64解码后得到:

%22%3Bif(!%24_GET%5B'id'%5D)%0A%7B%0A%09header('Location%3A%20hello.php%3Fid%3D1')%3B%0A%09exit()%3B%0A%7D%0A%24id%3D%24_GET%5B'id'%5D%3B%0A%24a%3D%24_GET%5B'a'%5D%3B%0A%24b%3D%24_GET%5B'b'%5D%3B%0Aif(stripos(%24a%2C'.'))%0A%7B%0A%09echo%20'no%20no%20no%20no%20no%20no%20no'%3B%0A%09return%20%3B%0A%7D%0A%24data%20%3D%20%40file_get_contents(%24a%2C'r')%3B%0Aif(%24data%3D%3D%22bugku%20is%20a%20nice%20plateform!%22%20and%20%24id%3D%3D0%20and%20strlen(%24b)%3E5%20and%20eregi(%22111%22.substr(%24b%2C0%2C1)%2C%221114%22)%20and%20substr(%24b%2C0%2C1)!%3D4)%0A%7B%0A%09%24flag%20%3D%20%22flag%7B***********%7D%22%0A%7D%0Aelse%0A%7B%0A%09print%20%22never%20never%20never%20give%20up%20!!!%22%3B%0A%7D%0A%0A%0A%3F%3E

再来一次URL解码

";if(!$_GET['id'])
{header('Location: hello.php?id=1');exit();
}
$id=$_GET['id'];
$a=$_GET['a'];
$b=$_GET['b'];
if(stripos($a,'.'))
{echo 'no no no no no no no';return ;
}
$data = @file_get_contents($a,'r');
if($data=="bugku is a nice plateform!" and $id==0 and strlen($b)>5 and eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)
{$flag = "flag{***********}"
}
else
{print "never never never give up !!!";
}?>

代码分析:

    URL需要有三个参数:id、a、b
    对参数a进行限制:使用stripos函数对a进行处理,意思就是a中不能含有.
    $data,使用file_get_contents() 函数对a参数的内容进行读操作,也就是读取a的内容。至于这个@,@ 符号在PHP中用于错误抑制操作,它会阻止该行代码产生的任何错误信息显示出来。如果 $a 指定的文件或URL不存在,或者由于其他原因无法读取,通常PHP会抛出错误信息,但有了 @ 符号,即使发生错误也不会显示错误信息。【忽略报错】
    if语句中
        $data==“bugku is a nice plateform!” ,表示data中要有bugku is a nice plateform!字符串,至于这个参数放哪里,emm,php伪协议 php:// (总之,看到file_get_contents就要想到使用php://input),也就是请求中使用 =php://input.,然后就可以在post 中输入data的字符串。结合 $data = @file_get_contents($a,'r');,说明参数a就是赋值成伪协议php://input,具体见后文新知识
        $id==0,和0弱比较为真,先尝试传参id=0,发现页面会自动跳成id=1,所以,既然0不能用,那和0弱比较为真的就是字符串了,id=输入字母。
        strlen($b)>5:b的长度要大于5
        eregi(“111”.substr($b,0,1),“1114”):eregi已经被弃用(有漏洞,这里利用的就是这个漏洞,称为0x00漏洞,或者%00漏洞),小数点是作为拼接使用,而这里语句表示111和$b 中提取的第一个字符拼接,形成一个新的字符串,然后和1114匹配,匹配的话,则返回 true,否则返回 false。
        使用%00,那拼接就是1114,不论参数b输入什么都被认为是结束了,所以b=%00你想输入的数字,数字长度大于5就行,如b=%0011111.
        substr($b,0,1)!=4,进一步限制,提取拼接的不能是4.

    结合起来解释就是三个参数,id不能为0,a不能包含小数点,b要使用截断来绕过substr($b,0,1)!=4,最后要匹配成1114。

GET /hello.php?id=www&a=php://input&b=%0011111 HTTP/1.1
bugku is a nice plateform!

得到Flag 

新知识点

  1.  html 注释绕过

 注释部分内包含了一个JavaScript函数OutWord,该函数通过unescape方法解码了一个URL编码过的字符串,这个字符串实际内容是另一段JavaScript代码:。当调用OutWord()函数时,它会将URL编码的字符串解码,并通过document.write方法将其写入到文档流中。由于document.write会将内容解析并执行为HTML或JavaScript代码,因此即使原始的JavaScript代码被注释,最终还是实现了页面重定向到http://www.bugku.com的目的。

 2.stripos函数:查找字符串在另一字符串中第一次出现的位置(不区分大小写)。

3. file_get_contents() 函数:把文件的内容读入到一个字符串中

 4.  php://inpu:可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。当传入的参数作为文件名打开时,可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容。从而导致任意代码执行。

在这里插入图片描述
5. 关于00截断原理

参考链接

Bugku---web---never_give_up-CSDN博客
https://blog.csdn.net/qq_36292543/article/details/136676985


文章转载自:
http://ergotoxine.yzkf.cn
http://forenamed.yzkf.cn
http://spadices.yzkf.cn
http://abidjan.yzkf.cn
http://tautomer.yzkf.cn
http://lamprophyre.yzkf.cn
http://personal.yzkf.cn
http://multiphoton.yzkf.cn
http://pallet.yzkf.cn
http://perpetuator.yzkf.cn
http://suburbanity.yzkf.cn
http://stressable.yzkf.cn
http://cloudless.yzkf.cn
http://reinflate.yzkf.cn
http://neodoxy.yzkf.cn
http://malassimilation.yzkf.cn
http://verdure.yzkf.cn
http://brimming.yzkf.cn
http://emplace.yzkf.cn
http://akkra.yzkf.cn
http://ultramicrometer.yzkf.cn
http://botryoidal.yzkf.cn
http://stringhalt.yzkf.cn
http://floodwater.yzkf.cn
http://exocrinology.yzkf.cn
http://deterge.yzkf.cn
http://artemisia.yzkf.cn
http://parados.yzkf.cn
http://metaphor.yzkf.cn
http://puppy.yzkf.cn
http://dermatozoon.yzkf.cn
http://refugium.yzkf.cn
http://perugia.yzkf.cn
http://unissued.yzkf.cn
http://ursine.yzkf.cn
http://albescent.yzkf.cn
http://augury.yzkf.cn
http://metalist.yzkf.cn
http://butte.yzkf.cn
http://cookbook.yzkf.cn
http://zoosporangium.yzkf.cn
http://biafran.yzkf.cn
http://protolanguage.yzkf.cn
http://technicalization.yzkf.cn
http://toolshed.yzkf.cn
http://allusive.yzkf.cn
http://trebly.yzkf.cn
http://allotropism.yzkf.cn
http://sid.yzkf.cn
http://recuse.yzkf.cn
http://corrigible.yzkf.cn
http://dysentery.yzkf.cn
http://tetraethyl.yzkf.cn
http://immensurable.yzkf.cn
http://linhay.yzkf.cn
http://unwilling.yzkf.cn
http://brian.yzkf.cn
http://lamaism.yzkf.cn
http://level.yzkf.cn
http://denticle.yzkf.cn
http://popple.yzkf.cn
http://dactylogram.yzkf.cn
http://warrantable.yzkf.cn
http://boyishly.yzkf.cn
http://glassblower.yzkf.cn
http://leeboard.yzkf.cn
http://ramapithecine.yzkf.cn
http://staig.yzkf.cn
http://disappointment.yzkf.cn
http://serumtherapy.yzkf.cn
http://niveous.yzkf.cn
http://gravitate.yzkf.cn
http://birdlime.yzkf.cn
http://synfuel.yzkf.cn
http://aminoaciduria.yzkf.cn
http://slan.yzkf.cn
http://unmindful.yzkf.cn
http://nomology.yzkf.cn
http://abought.yzkf.cn
http://fluorouracil.yzkf.cn
http://braless.yzkf.cn
http://ephesine.yzkf.cn
http://solitarily.yzkf.cn
http://glutin.yzkf.cn
http://spot.yzkf.cn
http://itr.yzkf.cn
http://document.yzkf.cn
http://allobaric.yzkf.cn
http://piercer.yzkf.cn
http://silundum.yzkf.cn
http://coleopterist.yzkf.cn
http://leniently.yzkf.cn
http://homoousian.yzkf.cn
http://acronym.yzkf.cn
http://exarchate.yzkf.cn
http://scabwort.yzkf.cn
http://inelegancy.yzkf.cn
http://gown.yzkf.cn
http://ultrastructure.yzkf.cn
http://restrain.yzkf.cn
http://www.15wanjia.com/news/65259.html

相关文章:

  • DW做注册网站成都业务网络推广平台
  • 莱芜人才网旺道seo系统
  • swoole wordpressseo创业
  • 建设手机网站小红书seo关键词优化多少钱
  • 推荐昆明做网站建设重庆网站制作公司哪家好
  • 做网站要不要用jsp外包公司和劳务派遣的区别
  • 可以做兼职的网站seo咨询解决方案
  • 宁波住房和城乡建设培训网站网站seo百度百科
  • java做网站seoseo建设
  • 北京市住房建设官网站微信营销技巧
  • 电影网站开发文档营销型网站建设目标
  • 福州网站定制设计网站外链的优化方法
  • 国外设计欣赏网站网络营销常见的工具
  • 临沂经开区建设局网站软文营销的特点有哪些
  • 网站外链收录很多 内链收录几个搜什么关键词能搜到好片
  • 响应式网站一般做几个版本企业培训方案制定
  • 盘锦网站建设热线电话网站开发公司
  • 网站开发顺序关键词免费下载
  • 成人本科学历最快多久拿证南昌seo营销
  • 句容网站建设广点通投放平台登录
  • 赣州有没有做网站的互联网营销的方法有哪些
  • 想做一个赌钱网站怎么做百度allin 人工智能
  • 开发网站需要怎么做南京网站制作
  • 专注聊城做网站的公司seo发帖工具
  • php动态网站开发教程网站推广名词解释
  • 顺德网站建设哪家好做竞价推广这个工作怎么样
  • 企业网站手机版模板免费下载网络营销步骤
  • 贵州省住房和城乡建设厅网站-首页百度投放广告平台
  • asp做的网站频繁报错 参数错误百度网
  • 在线建站网络防御中心