![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
代码审计
_Warning_
这个作者很懒,什么都没留下…
展开
-
南邮/x00(ereg和strpos)
点开题目链接后发现是代码审计;这道题有两种思路:-利用%00截断这个也是ereg函数一个漏洞,类似于0x00截断,都是因为这些函数遇到ASCII码为0的字符时,会自动默认到了结尾而停止;这里有一个需要注意的:我们构造的flag是需要一层url解码的,#在url中是特殊字符,因此我们需要先将#编码为%23利用ereg和strpos函数处理数组的特性当ereg函数处理数组时,会直接返...原创 2019-01-24 16:41:23 · 713 阅读 · 0 评论 -
实验吧-PHP大法
一道很基础的代码审计题目主要考查了:eregi()函数 —— 不区分大小写的检查一个字符串里是否包含另外一个字符串;可以使用%00截断绕过,匹配数组的话会返回NULL(与本题无关),跟ereg()功能类似; 浏览器会对提交的表单自动进行一次url解码首先根据提示得到PHP代码:可以看出,加上浏览器进行的一次解码,一共进行了两次解码,所以我们把字符串"hackerDJ"中的字符先...原创 2019-03-22 14:01:10 · 206 阅读 · 0 评论 -
Bugku 数字验证正则绕过(代码审计)
题目还是比较友好的,直接给出了源码,注释里还有提示,如下:<?phperror_reporting(0);$flag = 'flag{test}';if ("POST" == $_SERVER['REQUEST_METHOD']){$password = $_POST['password'];if (0 >= preg_match('/^[[:graph:]]{12,...原创 2019-09-17 15:21:52 · 1106 阅读 · 0 评论 -
Bugku 十六进制与数字比较(代码审计)
源代码:<?phperror_reporting(0);function noother_says_correct($temp){$flag = 'flag{test}';$one = ord('1'); //ord — 返回字符的 ASCII 码值 31$nine = ord('9'); //ord — 返回字符的 ASCII 码值 39$number = '373...原创 2019-09-18 18:47:10 · 587 阅读 · 0 评论 -
[HCTF 2018]WarmUp —— PHPMyadmin4.81文件包含的漏洞
很久以前写过这道题,当时绕不过去看着wp写出来,最后也没有完全搞明白,今天又遇到,结果还是没想到QAQ,果然写题目的意义还是知识点www[HCTF 2018]WarmUp题解首先f12查看源码,发现一个hint:于是访问source.php,得到审计的源代码:<?php highlight_file(__FILE__); class emmm { ...原创 2019-09-25 18:05:10 · 1322 阅读 · 3 评论