http://123.206.31.85/ 上的几道Web题 10-15

10、试了好久,大概是这个意思:你输入的ID里面的各种查询语句里的关键词(一定是连续的如select中间不能有东西)会被过滤,但是ID在过滤后还要再通过strip_tags()这个函数去除HTML和PHP标记再把它嵌入查询语句。
所以,在查询语句的关键词中加入PHP标记就可以了,既不会被过滤,又可以被去除成为合法查询语句实现注入。
http://123.206.31.85/ 上的几道Web题 10-15

11、这题无语,本来还以为flag真的和一张什么panda的图片有关,就抓包一张张试结果发现就一张大图片,其他都是跟加载不出来图片的那样的图片。。。然后随手点开网页源码,发现flag就在里面。。。是我歪打正着了??
http://123.206.31.85/ 上的几道Web题 10-15

12、这个感觉flag就在flag.php里了,所以该尝试获取它里面的内容。
查了下$_REQUEST变量,是全局的默认包含$_GET,$_POST 和 $_COOKIE 的数组,再加上eval( “var_dump($a);”); 这句,突破口应该就是hello了,通过注入的方式。
构造:?hello=);print_r(file(“./flag.php”)); // 显示flag.php的内容。
http://123.206.31.85/ 上的几道Web题 10-15

13、这道题提示了一句flag在变量里,一开始在想什么变量,再看代码好像无论输入数字字母下划线的什么组合都会匹配上而且会再输出,没什么意义。然后就一阵百度。。。知道了有个叫$GLOBALS的变量,存着全部变量的全局组合数组,而且$$args这个结构,是说一个变量比如$args的值可以当另一个变量的名字,如$args=”GLOBALS”,$$args就是指$GLOBALS。因此令args=GLOBALS即可。
http://123.206.31.85/ 上的几道Web题 10-15

14、这个进去以后看源代码、抓包都没什么。刷新了几遍发现表达式是会变得,所以一定是要按它说的来了,再把值通过post传进去?这可难倒我了~~~还没学到python什么的写脚本和网页交互。。 额 所以就上网找了个大佬写好的,顺便学了一波module什么的怎么装,跑了一下出flag。
http://123.206.31.85/ 上的几道Web题 10-15