原文:CTF-WEB:PHP 变量

目录 特殊的变量 可变变量 超全局变量 变量覆盖 NULL 截断 eval 函数和 assert 例题:bugku 变量 例题:bugku extract 变量覆盖 例题:bugku Web 例题:bugku 本地包含 例题:bugku 过狗一句话 特殊的变量 可变变量 一个可变变量 获取了一个普通变量的值后,用这个值作为这个可变变量的变量名。一个美元符号表示提取变量中的值,而 个连续的美元符号 ...

2020-08-19 01:31 0 638 推荐指数:

查看详情

ctf-webPHP伪协议

文件包含漏洞 为了更好地使用代码的重用性,可以使用文件包含函数将文件包含进来,直接使用文件中的代码来提高重用性。但是这也产生了文件包含漏洞,产生原因是在通过 PHP 的函数引入文件时,为了灵活包含文件会将被包含文件设置为变量,通过动态变量来引入需要包含的文件。此时用户可以对变量的值可控 ...

Thu Oct 07 04:52:00 CST 2021 0 541
CTF-WEBPHP 弱类型

目录 PHP 弱类型 MD5 碰撞漏洞 例题:bugku-矛盾 例题:攻防世界-simple_php 例题:bugku-十六进制与数字比较 例题:bugku-数组返回 NULL 绕过 例题:bugku-urldecode 二次编码绕过 例题 ...

Thu Aug 13 09:08:00 CST 2020 0 494
CTF-WEBPHP 伪协议

目录 文件包含漏洞 文件包含函数 包含漏洞分类 本地包含 远程包含 伪协议 PHP 伪协议 data 伪协议 例题:bugku-本地包含 例题 ...

Fri Aug 21 08:40:00 CST 2020 6 1297
CTF-WEB

练习基础初探 基本方法(本次用到) 开发者工具:一般浏览器都自带开发者工具(快捷键为F12),点击后,可以查看当前网页的源代码,智能一点的浏览器,将鼠标移到指定的代码上,就会在网页的相应位置显示出代码呈现出的界面。 BurpSuite:Burp Suite 是用于攻击web ...

Sun May 20 17:45:00 CST 2018 0 5450
CTF-WEBPHP 反序列化

目录 序列化与反序列化 magic 方法 serialize 和 unserialize 函数 访问控制修饰符 绕过 __wakeup() 例题:bugku-flag.php 例题:JMU PHP 反序列化 例题 ...

Tue Aug 18 08:33:00 CST 2020 0 1625
CTF-Web 类型总结.......

1.Git泄露 2.代码审计 * 1.php弱类型(==,===的问题) -https://cgctf.nuptsast.com/challenges#Web 02 ** ==是比较运算,它不会去检查条件式的表达式的类型 ** ===是恒等,它会检查查表达式的值与类型 ...

Thu Jul 18 01:20:00 CST 2019 0 635
ctf-web:文件上传和webshell

文件上传 一句话木马 利用文件上传漏洞往目标网站中上传一句话木马,然后就可以在本地获取和控制整个网站目录。利用一句话木马进行入侵时需要满足木马上传成功未被查杀,知道木马的路径在哪并保证上传的木马能正常运行。一个简单的 PHP 一句话木马如下: @ 表示后面即使执行错误 ...

Thu Oct 07 05:11:00 CST 2021 0 127
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM