代码审计
吃肉唐僧
这个作者很懒,什么都没留下…
展开
-
安恒杯——奇怪的恐龙特性
打开题目,发现源代码解读源代码,看到strpos就想到strpos构造数组绕过,可惜这样做返回的null,依然是!==false而且发现参数不可以等于A_A,否则跳不出循环,但是get参数又要带有A_A,矛盾后来发现,php可以将+ . 等符号转成_所以可以构造A+A或者A.A而且数组比任何一个数字还要大最后构造成pochttp://114.55.36.6...原创 2019-10-19 15:28:55 · 340 阅读 · 0 评论 -
bugku——strcmp比较字符串
打开题目,题目提示得很明显了利用strcmp函数得漏洞刻意制造报错就可以return 0 进行绕过用hackrar构造请求,拿到flag原创 2019-09-01 00:07:41 · 362 阅读 · 0 评论 -
bugku——前女友(SKCTF)
打开题目,发现有隐藏链接打开有如下代码<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1 != ...原创 2019-09-01 09:40:11 · 503 阅读 · 0 评论 -
bugku——extract变量覆盖
打开题目,看见有extract函数<?php$flag='xxx';extract($_GET);if(isset($shiyan)){ $content=trim(file_get_contents($flag)); if($shiyan==$content){ echo'flag{xxx}'; }else{ echo'Oh.no'; } ...原创 2019-09-01 09:40:23 · 625 阅读 · 0 评论 -
bugku——web5
看到jspfuck 题目,心里一凉之前做过17年的广东省第二届强网杯有一条web题要补jspfuck的........看到密密麻麻的[]与!头皮发麻,心里有阴影了打开题目果然密密麻麻的jspfuck,还有省略号怕是不完整的,要补全试过加 ] ,或者把(!+.... 删了都报错后来扔到火狐,居然是浏览器的问题.....全部显示出来了复制到控制台运行,出现flag...原创 2019-09-01 09:41:55 · 394 阅读 · 0 评论 -
bugku——md5()函数
打开题目,又是MD5函数以为又是一个套路直接md5('240610708') == md5('QNKCDZO')去尝试结果构造http://123.206.87.240:9009/18.php?username=240610708&&password=QNKCDZO一直失败后来再审计代码,发现判断的时候用了===,所以而刚才我用那个的方法MD5只能==弱类型绕过...原创 2019-09-01 10:02:33 · 889 阅读 · 0 评论 -
bugku——sha()函数比较绕过
打开题目,题目提示sha()函数绕过网上常见的poc 有 sha1('aaK1STfY')与sha1('aaO8zKZF')发现并不能回显flag后来看到===,于是构造数组flag出来了原创 2019-09-01 10:12:53 · 645 阅读 · 0 评论 -
bugku——各种绕过
打开题目,代码如下<?phphighlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']);$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname...原创 2019-09-01 10:38:03 · 448 阅读 · 0 评论 -
bugku——web8
打开题目,看到extract函数第一时间想到覆盖变量漏洞,构造?ac=&f=但是发现有empty判空,无法绕过后来发现题目有提示txt,访问flag.txt结合代码的file_get_contents就很好判断了构造poc如下,拿到flag...原创 2019-09-01 11:13:57 · 510 阅读 · 0 评论 -
bugku——数组返回NULL绕过
打开题目,根据题目提示关键在于strpos函数,这个函数如果传入数组会返回null,与false不相等得以绕过构造poc如下,拿到flag原创 2019-09-01 15:05:49 · 343 阅读 · 0 评论 -
bugku——变量1
这条题与百度杯”CTF比赛 2017 二月场——Web-爆破-1类似如果直接请求把$args回显出现,绕不过正则$args有可能是超全局变量,所以直接令其等于GOBALS答案出来了...原创 2019-09-02 09:10:43 · 296 阅读 · 0 评论 -
bugku——矛盾
打开题目,正如题目所言num必须不是数字才能引入if,但是又必须等于数字1才能拿到flag看到了==直接想到了弱类型绕过如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行随便构造了一个‘1admin’,正常绕过拿到flag...原创 2019-09-02 09:11:24 · 703 阅读 · 1 评论 -
bugku——web基础$_POST
这条题目与get差不多,不同的是请求方式打开题目代码如下原理可以参考上一篇的get方法请求解释,大同小异用hackbar构造post请求,拿到flag原创 2019-09-02 09:11:32 · 347 阅读 · 0 评论 -
bugku——web基础$_GET
打开题目,发现如下代码这段代码的意思就是用get方法what的参数请求,并且如果等于what的值等于flag就会输出flag用hackbar请求,拿到flag原创 2019-09-02 09:11:45 · 465 阅读 · 0 评论 -
bugku——md5 collision(NUPT_CTF)
打开题目,提示输入a当输入http://123.206.87.240:9009/md5.php?a提示false!!!联想到题目是md5碰撞所谓的MD5碰撞就是输入两个不同的值,当源码为==弱类型的时候,MD5加密后的0e开头变量都会相等在这里https://blog.csdn.net/dyw_666666/article/details/82348564随便找一个值...原创 2019-09-02 18:27:03 · 378 阅读 · 0 评论 -
bugku——urldecode二次编码绕过
打开题目,<?phpif(eregi("hackerDJ",$_GET[id])) {echo("not allowed!");exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] == "hackerDJ"){echo "Access granted!";代码为何要解码两从要过呢,因为正常的话服务器会解释一次,...原创 2019-09-02 18:44:30 · 1372 阅读 · 0 评论