多崎巡礼的博客

相与枕藉乎舟中,不知东方之既白

墨者学院 - CMS系统漏洞分析溯源(第5题)

phpecms1.3 cookies欺骗漏洞进后台 phpecms1.3/admin/cms_check.php <?php if(!isset($_COOKIE['admin_name'])){ alert_href('...

2018-10-29 17:34:25

阅读数 460

评论数 0

Bugku - 代码审计 | 数组返回NULL绕过

<?php $flag = "flag"; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']...

2018-10-15 10:00:27

阅读数 129

评论数 0

墨者学院 - PHP本地包含漏洞代码溯源

  根据r.php源码构造本地文件读取url:/r.php?p=../../../../../../../the_key_is_here done

2018-09-25 14:50:21

阅读数 199

评论数 0

DVWA亲测文件包含漏洞

Low级:     我们分别点击这几个file.php文件         仅仅是配置参数的变化:   http://127.0.0.1/DVWA/vulnerabilities/fi/?page=file3.php   如果我们随便写一个不存在的php文件,比如 :  ...

2018-08-27 16:53:54

阅读数 159

评论数 0

Bugku - 代码审计 | md5函数

md5()函数 http://120.24.86.145:9009/18.php 看代码意思就知道,用户名密码不能一样,且两者md5加密后值一样 这样就很简单了,直接将240610708和QNKCDZO分别对上述赋值即可。 即:http://120.24.86.145:9009/18....

2018-08-23 17:15:14

阅读数 188

评论数 0

Bugku - 代码审计 | urldecode二次编码绕过

正则表达式函数库   eregi 字符串比对解析,与大小写无关。 语法: int eregi(string pattern, string string, array [regs]); 返回值: 整数/数组 函数种类: 资料处理   ...

2018-08-23 17:04:06

阅读数 912

评论数 2

Bugku - 代码审计 | strcmp()漏洞

php strcmp bypass漏洞 在PHP 5.3版本以上的strcmp()有一个bypass漏洞,在说这个漏洞之前我们先来看一下strcmp()这个函数。   int strcmp ( string $str1 , string $str2 ) 如果 str1 小于 str2 ...

2018-08-23 16:46:46

阅读数 193

评论数 0

Bugku-代码审计-extract变量覆盖

代码审计|变量覆盖漏洞 0×00 背景 近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。  通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当...

2018-08-23 15:56:52

阅读数 203

评论数 0

web.xml文件详解

web.xml文件详解     前言:一般的web工程中都会用到web.xml,web.xml主要用来配置,可以方便的开发web工程。web.xml主要用来配置Filter、Listener、Servlet等。但是要说明的是web.xml并不是必须的,一个web工程可以没有web.xml文件。...

2018-08-13 20:34:25

阅读数 20

评论数 0

PHP代码审计中你不知道的牛叉技术点

一、前言 php代码审计如字面意思,对php源代码进行审查,理解代码的逻辑,发现其中的安全漏洞。如审计代码中是否存在sql注入,则检查代码中sql语句到数据库的传输 和调用过程。 入门php代码审计实际并无什么门槛要求,只需要理解基础的php语法规则,以及理解各种类型漏洞的出现原因则可以开...

2018-08-13 10:40:09

阅读数 125

评论数 0

墨者学院 - PHP代码分析溯源(第4题)

打开发现提示key在根目录,且给出代码 <?php eval(gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==&))); ?&gt...

2018-08-05 14:17:23

阅读数 377

评论数 0

墨者学院 - WebShell代码分析溯源(第6题)

审查代码,在图片文件夹中有php(有毒) 使用了回调函数array_map(将用函数去执行每个参数,返回结果)、$_REQUEST、$_POST,通过分析, 类似于第五题,用e来接受assert的base64加密的值作为函数,用POST作为密码 使用菜刀连接地址为 ip/www/Asse...

2018-08-03 22:34:29

阅读数 160

评论数 0

墨者学院 - PHP代码分析溯源(第3题)

在for 循环中是判断输入的字符是否有存在在1和9之间的数字 如果不存在判断是否等于54975581388 等于则绕过 即 又不能等于数字1-9又要等于54975581388 但是这里在比较的时候就是用弱类型的,所以不要求完全一致。 php在转码时会把16进制转化为十进制.于是把5497...

2018-08-03 18:05:00

阅读数 285

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭