原文:攻防世界wp--web simple_php

首先打開網址是: 這段php代碼的意思是,通過get方法得到a和b的值,然后如果 a 並且 a為真,得到flag ,如果b是整數或者數字字符串,就退出,然后如果 b gt 就得到flag . 本題考查的是php的弱類型比較。 雖然 PHP 是弱類型語言,但也需要明白變量類型及它們的意義,因為我們經常需要對 PHP 變量進行比較,包含松散和嚴格比較。 松散比較:使用兩個等號 比較,只比較值,不比較類 ...

2020-03-10 14:37 0 637 推薦指數:

查看詳情

攻防世界wp--web weak_auth

打開網頁是一個簡單的登錄界面,先隨便登錄進去,發現是一個check.php文件,查看代碼發現: 於是就知道了,你需要一個字典,簡單的說就是爆破。 所以打開burpsuite工具,對該頁面進行抓取。 首先,看這個彈窗: 顯示username就是admin,所以我們只需要爆破 ...

Tue Mar 17 06:23:00 CST 2020 0 792
攻防世界wp--web command_execution

本題考的是命令執行漏洞方面的知識。 首先,我們要知道命令執行漏洞是什么: 當應用需要調用一些外部程序去處理內容的情況下,就會用到一些執行系統命令的函數。如PHP中的system,exec,shell_exec等,當用戶可以控制命令執行函數中的參數時,將可注入惡意系統命令到正常命令中,造成 ...

Tue Mar 17 06:58:00 CST 2020 0 1190
php弱類型比較 simple_php wp

打開是一小段php的代碼: 考點是php的弱口令比較,分析一下: <、>、<=、>=都存在和==相同的弱類型 <?php show_source(__FILE__); include("config.php"); $a=@$_GET ...

Fri Jul 03 17:00:00 CST 2020 0 568
攻防世界webPHP2

題目 御劍掃描無果,源碼也無發現 但是在url后面添加index.phps發現代碼泄露 右擊查看源碼 審計代碼 首先不能admin等於get傳過來的值 又要使adm ...

Mon Aug 19 03:50:00 CST 2019 0 598
攻防世界 simple——js

simple_js [原理] javascript的代碼審計 [目地] 掌握簡單的javascript函數 [環境] windows [工具] firefox [步驟] 1.打開頁面,查看源代碼,可以發現js代碼,如圖所示。 2.進行代碼審計,發現不論輸入什么都會跳到假 ...

Fri Sep 27 07:31:00 CST 2019 0 1036
simple_php - is_numeric() 繞過與 ==的繞過

simple php "=="繞過 php中有兩種比較符號 === 會同時比較字符串的值和類型 == 會先將字符串換成相同類型,再作比較,屬於弱類型比較 == 對於所有0e開頭的都為相等 is_numeric() 判斷變量是否為數字或數字字符串 is_numeric ...

Tue Apr 07 17:36:00 CST 2020 0 1904
CTF--web 攻防世界 simple_js

閱讀源碼 無論輸入什么都是錯誤的;參考博客 無論輸入什么都輸出 javascript formcharcode()方法:將Unicode編碼轉換為字符串 解題源碼 ...

Tue Aug 27 05:19:00 CST 2019 0 929
攻防世界simple-unpack

知識:upx脫殼 simple-unpack 難度系數: 3.0 題目來源: 暫無 題目描述:菜雞拿到了一個被加殼的二進制文件 提示說有殼子:然后用PE分析發現是ELF upx的殼子 在linux用upx -d 文件名 的命令脫殼 ...

Mon Mar 23 06:51:00 CST 2020 1 682
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM