原文:某CTF平台一道PHP代碼注入

這道題以前做過但是沒有好好的總結下來。今天又做了一下,於是特地記錄於此。 首先就是針對源碼進行審計: 關於create function這個函數可以看一下這個:http: www.php.cn php weizijiaocheng .html 我們先來了解一下生成的匿名函數是什么形式的。 按照這里來說那么生成的匿名函數應該是這樣的 lt php function lamdba GET code g ...

2019-06-30 16:52 0 929 推薦指數:

查看詳情

CTF平台一道PHP代碼審計

這道題不是說太難,但是思路一定要靈活,靈活的利用源碼中給的東西。先看一下源碼。 ...

Mon Jul 01 02:32:00 CST 2019 0 631
碼南郵CTF一道簡單的sql注入題目

  題目地址:http://chinalover.sinaapp.com/web6/index.php   一看有源碼,必須馬上點擊Source,真香……   思路還是很清晰的,提交用戶名參數和密碼參數,拼接sql查詢語句,密碼的md5值和用戶名對應記錄的密碼一致,則輸出 ...

Thu Nov 28 04:28:00 CST 2019 0 314
CTF一道安卓逆向

前幾天打CTF時遇到的一道安卓逆向,這里簡單的寫一下思路 首先用jadx打開apk文件,找到simplecheck處(文件名是simplecheck),可以看到基本邏輯就是通過函數a對輸入的內容進行判斷,如果正確就彈出You get it。 我們去類a里 ...

Sat Mar 31 00:12:00 CST 2018 0 2125
一道CTF針對XXE漏洞的練習

題目鏈接:http://web.jarvisoj.com:9882/ 目的很明確獲取/home/ctf/flag.txt的內容 一般讀取目標機的本地文件都會用到file協議。 思路: 那么思路一:文件包含; 思路二:ssrf漏洞,這個成功率不大; 思路三:xxe漏洞,再沒看源碼 ...

Mon Aug 19 07:47:00 CST 2019 0 642
一道CTF題目看無參數RCE

0x00 前言 前幾天做到了一些無參數RCE的題目,自己記性不行,這里總結一下,方便以后隨時撿起來看看. 0x01 源碼特點分析 源碼中過濾了常用偽協議,用正則表達式規定只可以使用無參數函數進行RCE,具體可以看下段代碼:   第一個if過濾掉了常用的偽協議,無法直接使用 ...

Wed May 13 17:51:00 CST 2020 0 621
一道簡單的SQL注入

這是我真正意義上來說做的第一道SQL題目,感覺從這個題目里還是能學到好多東西的,這里記錄一下這個題目的writeup和在其中學到的東西 link:https://www.ichunqiu.com/battalion Web分類下的SQL 嘗試SQL注入 進入這個模擬環境之后,會得到一個提示 ...

Wed Apr 22 08:12:00 CST 2020 0 1874
通過一道CTF學習HTTP協議請求走私

HTTP請求走私 HTTP請求走私 HTTP請求走私是針對於服務端處理一個或者多個接收http請求序列的方式,進行繞過安全機制,實施未授權訪問一種攻擊手段,獲取敏感信息,並直接危害其他用戶。 請 ...

Fri Feb 21 09:40:00 CST 2020 0 1361
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM