代码审计(若干类型)(1)

弱类型

在这里插入图片描述
用于php也可用于mysql
对应绕过(等于弱类型):
在这里插入图片描述

MD5案例(1)

在这里插入图片描述

方法一

在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0。所以可绕过,这里附上一些字符

QNKCDZO
0e830400451993494058024219903391
  
s878926199a
0e545993274517709034328855841020
  
s155964671a
0e342768416822451524974117254469
  
s214587387a
0e848240448830537924465865611904
  
s214587387a
0e848240448830537924465865611904
  
s878926199a
0e545993274517709034328855841020
  
s1091221200a
0e940624217856561557816327384675
  
s1885207154a
0e509367213418206700842008763514
  
s1502113478a
0e861580163291561247404381396064
  
s1885207154a
0e509367213418206700842008763514
  
s1836677006a
0e481036490867661113260034900752
  
s155964671a
0e342768416822451524974117254469
  
s1184209335a
0e072485820392773389523109082030
  
s1665632922a
0e731198061491163073197128363787
  
s1502113478a
0e861580163291561247404381396064
  
s1836677006a
0e481036490867661113260034900752
  
s1091221200a
0e940624217856561557816327384675
  
s155964671a
0e342768416822451524974117254469
  
s1502113478a
0e861580163291561247404381396064
  
s155964671a
0e342768416822451524974117254469
  
s1665632922a
0e731198061491163073197128363787
  
s155964671a
0e342768416822451524974117254469
  
s1091221200a
0e940624217856561557816327384675
  
s1836677006a
0e481036490867661113260034900752
  
s1885207154a
0e509367213418206700842008763514
  
s532378020a
0e220463095855511507588041205815
  
s878926199a
0e545993274517709034328855841020
  
s1091221200a
0e940624217856561557816327384675
  
s214587387a
0e848240448830537924465865611904
  
s1502113478a
0e861580163291561247404381396064
  
s1091221200a
0e940624217856561557816327384675
  
s1665632922a
0e731198061491163073197128363787
  
s1885207154a
0e509367213418206700842008763514
  
s1836677006a
0e481036490867661113260034900752
  
s1665632922a
0e731198061491163073197128363787
  
s878926199a
0e545993274517709034328855841020

方法二

通过查看php官方文档可看到,其一个参数要为string型,那么我们将其变成数组传进去会怎样
在这里插入图片描述
我们可以看到返回null值,也就是说如果我们都为null值,也可相等进行绕过
在这里插入图片描述
最后构造payload:param1[]=1&param2[]=2

MD5案例(2)

在这里插入图片描述
同案例(一)方法二,构造payload:param1[]=1&param2[]=2

MD5案例(3)


生成两个md5真正一样的。。。推荐fastcoll工具,自行百度。
例如,可以将1.txt文件和2.txt文件的内容变成通过二进制读取,之后在进行url编码即可,下图为payload:
在这里插入图片描述

sha案例

在这里插入图片描述
同样可看文档
在这里插入图片描述
构造payload:name[]=1&password[]=2

MD5和sql注入

在这里插入图片描述
继续查看官方文档
在这里插入图片描述
我们可以看到当后面设置为true时,内容将以16字节长度的原始二进制返回。看源码可得只需在password这个变量传入’ or '6即可
在这里插入图片描述
这里给出payload:password=ffifdyop

JSON相关

在这里插入图片描述
$key并没有传参但是其肯定为字符串,所以只要保证message传入参数0使其相等即可,构造payload:message={“key”:0}
在这里插入图片描述

SWITCH相关

在这里插入图片描述
这个点在$i上,可以看到当case为3的时候,则为输出flag,所以构造3name即可

STRCMP相关

在这里插入图片描述
继续看官方文档
在这里插入图片描述
我们可以根据null==0来进行实验
在这里插入图片描述
于是构造:password[]= ,得到flag

IN_ARRAY相关

在这里插入图片描述
话不多说,注意输出结果
在这里插入图片描述

ARRAY_SEARCH相关

在这里插入图片描述
话不多说,注意输出结果
在这里插入图片描述
看题
在这里插入图片描述
payload:test[]=0

strpos相关问题

在这里插入图片描述
安全问题:
在这里插入图片描述

变量覆盖

在这里插入图片描述
注意文档中的第三个参数,前缀

题目(1)

接下来,看题

payload:gift=&falg= 不能放入数的原因为题目有file_get_contents()

题目(2)

遍历初始化变量
在这里插入图片描述
可覆盖变量a
在这里插入图片描述
payload:get请求:_200=flag,post请求:flag=qwe

题目(3)

parse_str()相关
在这里插入图片描述
在这里插入图片描述
看题
在这里插入图片描述
payload:id=a[0]=s878926199a

题目(4)

在这里插入图片描述
全局变量即可覆盖变量

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值