1.变量覆盖: ①:针对extract函数的变量覆盖漏洞: 当$user=“admin”时,输出flag 向上看,$user =$username 则需要使$username="admin" if成立的条件是$users[$username]不为空并且需要满足 ...
背景 近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有: 使用不当,extract 函数使用不当,parse str 函数使用不当,import request variables 使用不当,开启了全局变量注册等。 本篇收集了几个CTF中的题 ...
2018-05-11 16:28 0 2728 推荐指数:
1.变量覆盖: ①:针对extract函数的变量覆盖漏洞: 当$user=“admin”时,输出flag 向上看,$user =$username 则需要使$username="admin" if成立的条件是$users[$username]不为空并且需要满足 ...
题目链接:http://web.jarvisoj.com:9882/ 目的很明确获取/home/ctf/flag.txt的内容 一般读取目标机的本地文件都会用到file协议。 思路: 那么思路一:文件包含; 思路二:ssrf漏洞,这个成功率不大; 思路三:xxe漏洞,再没看源码 ...
HTTP请求走私 HTTP请求走私 HTTP请求走私是针对于服务端处理一个或者多个接收http请求序列的方式,进行绕过安全机制,实施未授权访问一种攻击手段,获取敏感信息,并直接危害其他用户。 请 ...
环境:kali 0x00 volatility官方文档 https://github.com/volatilityfoundation/volatility 在分析之前,需要先判断当前的镜像信息 ...
目录 0x00 first 0x01 我打我自己之---序列化问题 0x02 [0CTF 2016] piapiapia 0x00 first 前几天joomla爆出个反序列化漏洞,原因是因为对序列化后的字符进行过滤,导致用户可控字符溢出,从而控制序列化 ...
前几天打CTF时遇到的一道安卓逆向,这里简单的写一下思路 首先用jadx打开apk文件,找到simplecheck处(文件名是simplecheck),可以看到基本逻辑就是通过函数a对输入的内容进行判断,如果正确就弹出You get it。 我们去类a里 ...
一、发生条件: 函数使用不当($$、extract()、parse_str()、import_request_variables()等) 开启全局变量 二、基础了解: 1.$$定义 $$代表可变变量,就是说,一个变量的变量名可以动态的设置和使用。 举个简单例子: 变量a被定义成了 ...
0x00 前言 前几天做到了一些无参数RCE的题目,自己记性不行,这里总结一下,方便以后随时捡起来看看. 0x01 源码特点分析 源码中过滤了常用伪协议,用正则表达式规定只可以使用无参 ...