题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 其PHP代码如下: 阅读代码,本题需要满足的条件 所以得到 index.php?password=a%00-- 但是: 即:倘若函数的参数 ...
ereg 函数用指定的模式搜索一个字符串中指定的字符串,如果匹配成功返回true,否则,则返回false。搜索字母的字符是大小写敏感的。 strpos 函数查找字符串在另一字符串中第一次出现的位置。 参数ctf要输入数字,同时又要输入 biubiubiu 但是两个函数都可以用数组进行绕过 payload Flag: flag Bugku D M S J ...
2019-08-25 16:25 0 751 推荐指数:
题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 其PHP代码如下: 阅读代码,本题需要满足的条件 所以得到 index.php?password=a%00-- 但是: 即:倘若函数的参数 ...
进入页面,发现按钮点了没有反应,切换页面都提示要先注册 发现注册不了,这时候查找了robots.txt文件,发现了.git文件夹 这是.git泄露了,使用GitHack把文件下载下来 经过查看发现这里面需要用到config.php文件和api.php文件 审计api.php代码 ...
代码审计之弱类型绕过 前言 1.extract变量覆盖 2.strcmp比较字符串 3.urldecode二次编码绕过 4.md5()函数 5.数组返回NULL绕过 6. 弱类型整数大小比较绕过 ...
前言 根据红日安全写的文章,学习PHP代码审计的第四节内容,题目均来自PHP SECURITY CALENDAR 2017,讲完题目会用一个实例来加深巩固,这是之前写的,有兴趣可以去看看: PHP代码审计01之in_array()函数缺陷 PHP代码审计02之filter_var()函数缺陷 ...
题目链接:https://ctf.bugku.com/challenges 题解: 打开题目 得到一段PHP代码 根据代码的意思,首先看没有经过urldecode编码的字符串 $_GET[id] 是否匹配字符串 hackerDJ ,从代码意思看,想要得到flag不应该 ...
要是md51等于md52 PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以“0E”开头的哈希值都解释为0, 如果两个不同的值经过哈希以后,都是0E开 ...
通过源代码,知道代码如何执行,根据代码执行中可能产生的问题来寻找漏洞 渗透测试->找漏洞bug->技术、衔接问题 代码执行漏洞 PHP中可以执行代码的函数,常用于编写一句话木马,可能导致代码执行漏洞 漏洞形成原因:客户端提交的参数,未经任何过滤,传入可以执行代码的函数,造成代码 ...
新手审计cms BlueCMSv1.6 sp1 这个cms有很多漏洞所以来审计一波。。做一手记录 漏洞一:SQL注入: 可以通过网上大佬的方法用法师大大的seay工具,也可以用phpstroml来审计 1、通过seay或者phpstrom来搜索经典的传参方式$_GET、$_POST ...