這道題以前做過但是沒有好好的總結下來。今天又做了一下,於是特地記錄於此。 首先就是針對源碼進行審計 ...
這道題不是說太難,但是思路一定要靈活,靈活的利用源碼中給的東西。先看一下源碼。 首先要理解大意。 這段源碼的大致的意思就是,先將flag的值讀取放在 flag里面。 后面再接受你輸入的值進行判斷 黑名單 。說實話這道題后面把eval去掉也是可以做的。既然這道題把flag的值放進了變量里面,那么我們就需要將其輸出就行了 當然這里面是有waf的。 我們看一下吧 基本的waf都在這里面。其他的都好理解, ...
2019-06-30 18:32 0 631 推薦指數:
這道題以前做過但是沒有好好的總結下來。今天又做了一下,於是特地記錄於此。 首先就是針對源碼進行審計 ...
首先看到 include “flag.php”,第一反應就應該是文件包含 直接先?hello=file:////etc, 然后啥也沒 那就再檢查一下代碼,eval(var_dump($a)),懂了,hello傳入一個參數,然后輸出類型和內容,那我直接?hello ...
記一次參加CTF比賽翻車記! 開始還是挺有信心的,畢竟也是經常打一些CTF鍛煉,然而比賽發現大佬們平時不顯山不漏水的一比賽全出來了!賽后看了一下各題的writeup發現自己的確技不如人啊!借鑒一個案例拿出來分析一下! 正言: 這是入口界面登錄+注冊,開始注冊 ...
0x01 代碼審計中的信息收集 一個cms代碼量確實不少,通讀代碼耗時長,效果也不一定好.而一個功能點如果之前出過漏洞,特別是多次出現漏洞的地方,證明開發者對這個漏洞的理解不充分,很容易再次繞過補丁.這樣,一整個CMS的代碼審計就可以降維到一道ctf題目.特別是對於經常參加ctf的各位大佬來說 ...
連接:http://ctf5.shiyanbar.com/web/PHP/index.php 根據題目應該就是代碼審計得題,進去就是 日常工具掃一下,御劍和dirsearch.py 無果 抓包,發現返回得響應頭里面有提示 訪問則拿到源碼。。 有次聽培訓有個學長說,做 ...
CTF PHP代碼審計之常見Hash總結 -https://www.cnblogs.com/iAmSoScArEd/p/14825040.html 我超怕的 一、MD4 1.1 $a=md4($a) 解決: url?a=0e251288019 url?a=0e898201062 ...
新手審計cms BlueCMSv1.6 sp1 這個cms有很多漏洞所以來審計一波。。做一手記錄 漏洞一:SQL注入: 可以通過網上大佬的方法用法師大大的seay工具,也可以用phpstroml來審計 1、通過seay或者phpstrom來搜索經典的傳參方式$_GET、$_POST ...
進入頁面,發現按鈕點了沒有反應,切換頁面都提示要先注冊 發現注冊不了,這時候查找了robots.txt文件,發現了.git文件夾 這是.git泄露了,使用GitHack把文件下載下來 經過查看發現這里面需要用到config.php文件和api.php文件 審計api.php代碼 ...