![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
——【 Code Audit】
烟敛寒林o
谋事在人,成事在天。
展开
-
西普实验吧ctf-web-程序逻辑问题(代码审计)
题目地址:http://ctf5.shiyanbar.com/web/5/index.php查看页面源代码,发现index.txt隐藏文件又是一道代码审计的题目:if($_POST[user] && $_POST[pass]) { $conn = mysql_connect("********, "*****", "********"); mysql_...原创 2018-12-27 17:17:56 · 408 阅读 · 0 评论 -
ISCC2017 自相矛盾(代码审计)
<?php$v1 = 0;$v2 = 0;$v3 = 0;$a = (array)json_decode(@$_GET['iscc']);if (is_array($a)) { is_numeric(@$a["bar1"]) ? die("nope") : NULL; if (@$a["bar1"]) { ($a["bar1"] > 2...转载 2019-04-25 17:13:48 · 936 阅读 · 0 评论 -
2019全国大学生信息安全竞赛 web JustSoso(parse_url解析漏洞+序列化)
0x00这道题是刚好在网上看到的,感觉跟moctf里有一道PUBG,还有bugku里的一道welcome to bugkuctf都很像,但又有些区别,所以就学习学习。参考自:https://www.anquanke.com/post/id/177039http://www.cnblogs.com/kagari/p/10758155.html0x01打开题目后右键查看源码...原创 2019-04-26 18:53:07 · 4531 阅读 · 0 评论 -
20190423 CTF题-web
签到题(代码审计-extract变量覆盖)WEB1(SQL注入)WEB2(万能语句登陆框)WEB3(文件包含+php伪协议)WEB4(脚本题)WEB5(md5验证)vim编辑器(备份文件+代码审计)WEB7(伪造ip)签到题(代码审计-extract变量覆盖)很明显是一道关于extract变量覆盖的代码审计题。需要满足下面两个条件:利用extract...原创 2019-04-24 00:47:44 · 1147 阅读 · 0 评论 -
moctf-我想要钱(代码审计)
题目地址:http://119.23.73.3:5001/web6/<?phpinclude "flag.php";highlight_file(__FILE__);if (isset($_GET['money'])) { $money = $_GET['money']; if (strlen($money) <= 4 && $money &...原创 2019-04-22 21:15:10 · 580 阅读 · 0 评论 -
实验吧ctf-web-让我进去(Hash长度扩展攻击)
解题链接:http://ctf5.shiyanbar.com/web/kzhan.php抓包:尝试修改sourece值为1时,源码出现,如图:$flag = "XXXXXXXXXXXXXXXXXXXXXXX";$secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for secur...原创 2019-04-22 16:01:47 · 2290 阅读 · 2 评论 -
Jarvis-OJ WEB 多题writeup
PORT51(curl)LOCALHOST(伪造ip)Login(SQL注入)神盾局的秘密(base64编码+反序列化)IN A Mess(代码审计+过滤空格SQL注入)admin(robots.txt+cookie欺骗)[61dctf]babyphp(Git泄露+代码注入)Easy Gallery(文件上传、%00截断)Simple Injection(过滤空格S...原创 2019-04-19 21:12:15 · 4036 阅读 · 9 评论 -
四个实例递进理解php反序列化漏洞
0x00 D0g3为了让大家进入状态,来一道简单的反序列化小题。题目入口:http://120.79.33.253:9001页面源码<?phperror_reporting(0);include "flag.php";$KEY = "D0g3!!!";$str = $_GET['str'];if (unserialize($str) === "$KEY"){...转载 2019-05-14 16:37:48 · 1202 阅读 · 0 评论 -
create_function() 代码注入,,PHP7.2竟然还存在
第一部分:php函数 create_function() 介绍理论:create_function()主要用来创建匿名函数,有时候匿名函数可以发挥它的作用。stringcreate_function (string$args ,string$code )string$args变量部分string$code 方法代码部分举例:create...转载 2019-05-09 17:18:33 · 10381 阅读 · 0 评论 -
Code-Breaking Puzzles easy - pcrewaf(正则特性)
题目地址:http://120.78.164.84:49002/<?phpfunction is_php($data){ return preg_match('/<\?.*[(`;?>].*/is', $data);}if(empty($_FILES)) { die(show_source(__FILE__));}$user_dir = 'da...转载 2019-05-09 21:37:06 · 394 阅读 · 0 评论 -
Code-Breaking Puzzles easy - phplimit(代码执行限制绕过)
题目地址:http://120.78.164.84:49006<?phpif(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { eval($_GET['code']);} else { show_source(__FILE__);}这里的正则匹配涉及到了PHP正则表达式的递归...原创 2019-05-09 21:05:39 · 977 阅读 · 0 评论 -
Code-Breaking Puzzles easy - function(匿名函数利用)
题目地址:http://120.78.164.84:49001/<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';if(preg_match('/^[a-z0-9_]*$/isD', $action)) { show_source(__FILE__);} else { $action(...原创 2019-05-09 21:13:06 · 876 阅读 · 1 评论 -
bugku-welcome to bugkuctf(PHP伪协议&PHP反序列化综合运用)
1.通过php://input对变量输入内容,让file_get_contents能够读取变量的内容2.通过php://filter/read=convert.base64-encode/resource=xxx.php得到其他PHP文件的源代码3.通过反序列化,对echo的魔术方法__tostring()里面的参数进行赋值题目地址:http://123.206.87.240...原创 2019-04-26 11:21:35 · 1247 阅读 · 1 评论 -
moctf-PUBG(PHP反序列化)
题目地址:http://120.78.57.208:6001/打开页面,查看网页源代码发现泄露源码index.php.bak。。。<?php error_reporting(0); include 'class.php'; if(is_array($_GET)&&count($_GET)>0) { if(isse...原创 2019-04-29 14:41:54 · 476 阅读 · 0 评论 -
bugku-flag.php(代码审计)
题目地址:http://123.206.87.240:8002/flagphp/首先注意他给的一个提示:hint进入题目后,当我在login框中想半天寻找攻击点的时候,只想到了用御剑去扫描目录然后来查看一些文件,没有想到是GET传参,还好奇点了login咋没反应。根据提示猜测hint可能是参数,于是payload:http://123.206.87.240:8002/flagp...原创 2018-12-27 16:06:43 · 2327 阅读 · 0 评论 -
bugku-各种绕过(web7)
题目地址:http://123.206.87.240:8002/web7/通过阅读代码,我们发现要想得到flag就要达到下面三个条件:使 uname的sha1值 与 passwd的sha1的值 相等 但是同时 uname 和 passwd两个的值又不能相等 id == “margin”解决方法:get方式提交 uname 和 id,post方式提交 passwd 把 una...原创 2018-12-08 16:15:41 · 1510 阅读 · 0 评论 -
bugku-web8
题目地址:http://123.206.87.240:8002/web8/可以看出这是一道代码审计的题目。方法一:先根据 题目提示 txt??? 访问 flag.txt,发现其中内容 flags$ac是指flag.txt中的内容flags,$fn指的是flag.txt这个文件Payload:?ac=flags&fn=flag.txt方...原创 2018-12-08 15:53:13 · 4822 阅读 · 0 评论 -
bugku-前女友
发现一段代码:&amp;amp;amp;amp;amp;lt;?phpif(isset($_GET['v1']) &amp;amp;amp;amp;amp;amp;&amp;amp;amp;amp;amp;amp; isset($_GET['v2']) &amp;amp;amp;amp;amp;amp;&amp;amp;amp;amp;amp;amp; isset($_GET['v3'])){原创 2018-09-03 14:19:32 · 1942 阅读 · 0 评论 -
西普实验吧ctf-web-天网管理系统(序列化与反序列化)
题目地址:http://ctf5.shiyanbar.com/10/web1/首先还是查看页面源代码,发现注释有一个提示:当传入的username值经md5加密后等于0,就会返回某样东西!如何绕过md5函数呢?可以参考下面这篇文章。https://blog.csdn.net/dyw_666666/article/details/82348564我们可以用QNKCDZO...原创 2018-12-28 19:11:31 · 639 阅读 · 0 评论 -
西普实验吧ctf-web-Once More(代码审计)
题目地址: http://ctf5.shiyanbar.com/web/more.phpView the source code,又是一道代码审计:if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { echo '<p>You pas...原创 2018-12-29 15:38:50 · 336 阅读 · 0 评论 -
bugku-ereg正则截断(代码审计)
题目地址: http://123.206.87.240:9009/5.phpereg正则%00截断的一道代码审计:if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { echo '<p>You password must be alpha...原创 2018-12-30 14:55:12 · 1977 阅读 · 2 评论 -
漏洞挖掘与防范(基础篇)SQL注入漏洞
本文记录代码审计的学习过程。教程为《代码审计-企业级Web代码安全架构》,练习靶场为DVWA、Sqli-labs-master和Bugku。目录一、挖掘1. 普通注入2. 编码注入二、防范1. 开启gpc/rutime魔术引号2. 过滤函数和类3. PDO prepare 预编译4. 关键字过滤 SQL注入漏洞是我们知道的最...原创 2019-01-05 11:02:33 · 913 阅读 · 2 评论 -
php伪协议の分类 以及 过滤器の使用
本文转载自:https://blog.csdn.net/Ni9htMar3/article/details/69812306最近在做ctf的时候,碰见了好几次关于php伪协议的妙用,所以通过学习整理出相关知识文档:http://cn2.php.net/manual/zh/wrappers.php.php#refsect2-wrappers.php-unknown-descriptioo...转载 2019-03-12 21:02:43 · 1211 阅读 · 0 评论 -
南邮nctf-/x00(代码审计)
题目地址:http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php if (isset ($_GET['nctf'])) { if (@ereg ("^[1-9]+$", $_GET['nctf']) === FALSE) echo '必须输入数字才行...原创 2019-03-17 22:47:40 · 340 阅读 · 0 评论 -
parse_str函数变量覆盖缺陷
理论parse_str函数的作用就是解析字符串并注册成变量,在注册变量之前不会验证当前变量是否存在,所以直接覆盖掉已有变量。void parse_str ( string $str [, array &$arr ] )str 输入的字符串。arr 如果设置了第二个变量 arr,变量将会以数组元素的形式存入到这个数组,作为替代。实践测试代码:<?php...转载 2019-05-09 15:28:50 · 901 阅读 · 0 评论 -
2017年全国大学生信息安全竞赛 wanna to see your hat?
题目内容:http://117.50.3.97:1515/route.php?act=index进入题目后,由于没有找到什么特别的信息,因此这里对这个网页进行目录扫描和源码泄露扫描,发现有源码泄露源码恢复工具 -->>https://github.com/kost/dvcs-ripper在kali中用这个工具获得源码部分关键代码...原创 2019-05-13 17:04:10 · 783 阅读 · 0 评论