BugkuCTF-WEB
kuller_Yan
在读本科生
展开
-
buku---PHP代码审计—ereg正则%00截断
buku—PHP代码审计—ereg正则%00截断<?php$flag = "xxx";if (isset ($_GET['password'])){if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE){echo 'You password must be alphanumeric';}else if (strlen($_GET['password']) < 8 && $_GET['passwo原创 2020-10-21 21:34:59 · 202 阅读 · 0 评论 -
bugku__PHP代码审计-十六进制与数字比较
bugku__PHP代码审计-十六进制与数字比较<?phperror_reporting(0);function noother_says_correct($temp){$flag = 'flag{test}';$one = ord('1'); //ord — 返回字符的 ASCII 码值$nine = ord('9'); //ord — 返回字符的 ASCII 码值$number = '3735929054';// Check all the input characters!f原创 2020-10-21 21:31:43 · 139 阅读 · 0 评论 -
bugku_PHP代码审计—md5加密相等绕过
bugku_PHP代码审计—md5加密相等绕过<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) {echo "flag{*}";} else {echo "false!!!";}}else{echo "please input a";}?>双等号比较绕过:QNKCDZO原创 2020-10-21 21:13:31 · 291 阅读 · 0 评论 -
bugku--PHP代码审计-sha()函数比较绕过
bugku–PHP代码审计-sha()函数比较绕过<?php$flag = "flag";if (isset($_GET['name']) and isset($_GET['password'])){var_dump($_GET['name']);echo "";var_dump($_GET['password']);var_dump(sha1($_GET['name']));var_dump(sha1($_GET['password']));if ($_GET['name']原创 2020-10-21 21:07:04 · 243 阅读 · 0 评论 -
弱类型整数大小比较绕过
弱类型整数大小比较绕过$temp = $_GET['password'];is_numeric($temp)?die("no numeric"):NULL;if($temp>1336){echo $flag;很多种方法可以做数组绕过,%00截断,添加字符绕过payload:?password[]=1?password=9999a?password=9999%00...原创 2020-10-21 21:01:37 · 216 阅读 · 0 评论 -
bugku——PHP代码审计——数组返回NULL绕过
bugku——PHP代码审计——数组返回NULL绕过<?php$flag = "flag";if (isset ($_GET['password'])) {if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE)echo 'You password must be alphanumeric';else if (strpos ($_GET['password'], '--') !== FALSE)die('Flag: ' . $f原创 2020-10-21 20:56:04 · 179 阅读 · 0 评论 -
Bugku—PHP代码审计—md5函数
Bugku—PHP代码审计—md5函数<?phperror_reporting(0);$flag = 'flag{test}';if (isset($_GET['username']) and isset($_GET['password'])) {if ($_GET['username'] == $_GET['password'])print 'Your password can not be your username.';else if (md5($_GET['username'])原创 2020-10-21 20:51:20 · 319 阅读 · 0 评论 -
bugku---PHP代码审计--urldecode二次编码绕过
bugku—PHP代码审计–urldecode二次编码绕过<?phpif(eregi("hackerDJ",$_GET[id])) {echo("not allowed!");exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] == "hackerDJ"){echo "Access granted!";echo "flag";}?>直接url二次编码;payload:?id=%2568ack原创 2020-10-21 20:40:44 · 197 阅读 · 0 评论 -
Bugku—PHP代码审计——strcmp比较字符串
Bugku—PHP代码审计——strcmp比较字符串<?php$flag = "flag{xxxxx}";if (isset($_GET['a'])) {if (strcmp($_GET['a'], $flag) == 0) //如果 str1 小于 str2 返回 < 0; 如果 str1大于 str2返回 > 0;如果两者相等,返回 0。//比较两个字符串(区分大小写)die('Flag: '.$flag);elseprint 'No';}?>strcmp原创 2020-10-21 20:35:56 · 153 阅读 · 0 评论 -
BugKuCTF——PHP代码审计-extract变量覆盖
BugKuCTF——代码审计–extract变量覆盖<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content){echo'flag{xxx}';}else{echo'Oh.no';}}?>漏洞:extract()函数在传入数值的时候把已有的的值替换掉,所以直接goujianpayload:?sh原创 2020-10-21 20:32:24 · 319 阅读 · 0 评论 -
BugkuCTF-web-成绩单 writeup
记一次简单的SQL注入题目传送门,点击即走首先分析题目:进入题目网页就可以看到这个遇到表单,当然要填一填,看看有什么变化。于是我根据题目提示输入1。仔细观察可以发现输入1,并且返回后,出现了龙龙龙的成绩单以及四份数据。于是打开hackbar,post提交正常返回,加 ’ 测试一下啥也不是,再加个 #又正常了。那么基本可以认定是SQL注入无疑了。两种解题方法:1:手...原创 2020-03-26 23:52:27 · 406 阅读 · 0 评论 -
BugkuCTF-Web- flag在index里 80
CTF-【php://filter的利用】flag在index里 80题目链接:叮~传送门解题思路:首先,我们拿到题目,看到题:flag在index里。这时候便会意识到这是个很重要的提示。然后我们访问题目网站可以看到如下画面:叫我点击它,逆反心理作用下,忍住点击他的欲望,看了一眼源代码,啥也没有,就是个普通的超链接。点击之后出现如下画面:一脸懵,查看源码,无果,抓包,无果。此时陷入...原创 2020-03-24 23:58:44 · 429 阅读 · 1 评论