1.變量覆蓋: ①:針對extract函數的變量覆蓋漏洞: 當$user=“admin”時,輸出flag 向上看,$user =$username 則需要使$username="admin" if成立的條件是$users[$username]不為空並且需要滿足 ...
背景 近期在研究學習變量覆蓋漏洞的問題,於是就把之前學習的和近期看到的CTF題目中有關變量覆蓋的題目結合下進一步研究。 通常將可以用自定義的參數值替換原有變量值的情況稱為變量覆蓋漏洞。經常導致變量覆蓋漏洞場景有: 使用不當,extract 函數使用不當,parse str 函數使用不當,import request variables 使用不當,開啟了全局變量注冊等。 本篇收集了幾個CTF中的題 ...
2018-05-11 16:28 0 2728 推薦指數:
1.變量覆蓋: ①:針對extract函數的變量覆蓋漏洞: 當$user=“admin”時,輸出flag 向上看,$user =$username 則需要使$username="admin" if成立的條件是$users[$username]不為空並且需要滿足 ...
題目鏈接:http://web.jarvisoj.com:9882/ 目的很明確獲取/home/ctf/flag.txt的內容 一般讀取目標機的本地文件都會用到file協議。 思路: 那么思路一:文件包含; 思路二:ssrf漏洞,這個成功率不大; 思路三:xxe漏洞,再沒看源碼 ...
HTTP請求走私 HTTP請求走私 HTTP請求走私是針對於服務端處理一個或者多個接收http請求序列的方式,進行繞過安全機制,實施未授權訪問一種攻擊手段,獲取敏感信息,並直接危害其他用戶。 請 ...
環境:kali 0x00 volatility官方文檔 https://github.com/volatilityfoundation/volatility 在分析之前,需要先判斷當前的鏡像信息 ...
目錄 0x00 first 0x01 我打我自己之---序列化問題 0x02 [0CTF 2016] piapiapia 0x00 first 前幾天joomla爆出個反序列化漏洞,原因是因為對序列化后的字符進行過濾,導致用戶可控字符溢出,從而控制序列化 ...
前幾天打CTF時遇到的一道安卓逆向,這里簡單的寫一下思路 首先用jadx打開apk文件,找到simplecheck處(文件名是simplecheck),可以看到基本邏輯就是通過函數a對輸入的內容進行判斷,如果正確就彈出You get it。 我們去類a里 ...
一、發生條件: 函數使用不當($$、extract()、parse_str()、import_request_variables()等) 開啟全局變量 二、基礎了解: 1.$$定義 $$代表可變變量,就是說,一個變量的變量名可以動態的設置和使用。 舉個簡單例子: 變量a被定義成了 ...
0x00 前言 前幾天做到了一些無參數RCE的題目,自己記性不行,這里總結一下,方便以后隨時撿起來看看. 0x01 源碼特點分析 源碼中過濾了常用偽協議,用正則表達式規定只可以使用無參 ...