![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
php
文章平均质量分 51
多崎巡礼
相遇枕藉乎舟中,不知东方之既白
展开
-
墨者学院 - PHP代码分析溯源(第3题)
在for 循环中是判断输入的字符是否有存在在1和9之间的数字如果不存在判断是否等于54975581388等于则绕过即 又不能等于数字1-9又要等于54975581388但是这里在比较的时候就是用弱类型的,所以不要求完全一致。php在转码时会把16进制转化为十进制.于是把54975581388转化成16进制0xccccccccc键入 0xccccccccc输入得到key...原创 2018-08-03 18:05:00 · 669 阅读 · 0 评论 -
Bugku - 代码审计 | 数组返回NULL绕过
<?php$flag = "flag";if (isset ($_GET['password'])) {if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE)echo 'You password must be alphanumeric';else if (strpos ($_GET['password'], '--'...原创 2018-10-15 10:00:27 · 477 阅读 · 0 评论 -
墨者学院 - PHP本地包含漏洞代码溯源
根据r.php源码构造本地文件读取url:/r.php?p=../../../../../../../the_key_is_heredone原创 2018-09-25 14:50:21 · 717 阅读 · 0 评论 -
Bugku - 代码审计 | md5函数
md5()函数http://120.24.86.145:9009/18.php看代码意思就知道,用户名密码不能一样,且两者md5加密后值一样这样就很简单了,直接将240610708和QNKCDZO分别对上述赋值即可。即:http://120.24.86.145:9009/18.php?username[]=240610708&&password[]=QNKCDZ...原创 2018-08-23 17:15:14 · 520 阅读 · 0 评论 -
Bugku - 代码审计 | urldecode二次编码绕过
正则表达式函数库 eregi 字符串比对解析,与大小写无关。 语法: int eregi(string pattern, string string, array [regs]); 返回值: 整数/数组 函数种类: 资料处理 内容说明 本函数和 ereg...原创 2018-08-23 17:04:06 · 2434 阅读 · 2 评论 -
Bugku - 代码审计 | strcmp()漏洞
php strcmp bypass漏洞在PHP 5.3版本以上的strcmp()有一个bypass漏洞,在说这个漏洞之前我们先来看一下strcmp()这个函数。 int strcmp ( string $str1 , string $str2 )如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。(注...原创 2018-08-23 16:46:46 · 1902 阅读 · 0 评论 -
Bugku-代码审计-extract变量覆盖
代码审计|变量覆盖漏洞0×00 背景近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开...转载 2018-08-23 15:56:52 · 1790 阅读 · 0 评论 -
DVWA亲测文件包含漏洞
Low级: 我们分别点击这几个file.php文件 仅仅是配置参数的变化: http://127.0.0.1/DVWA/vulnerabilities/fi/?page=file3.php 如果我们随便写一个不存在的php文件,比如 : http://127.0.0.1/DVWA/vulnerabilities/fi/?page=te...转载 2018-08-27 16:53:54 · 836 阅读 · 0 评论 -
web.xml文件详解
web.xml文件详解 前言:一般的web工程中都会用到web.xml,web.xml主要用来配置,可以方便的开发web工程。web.xml主要用来配置Filter、Listener、Servlet等。但是要说明的是web.xml并不是必须的,一个web工程可以没有web.xml文件。1、WEB工程加载web.xml过程 经过个人测试,WEB工程加载顺序与元素节点在文件中的配...转载 2018-08-13 20:34:25 · 109 阅读 · 0 评论 -
PHP代码审计中你不知道的牛叉技术点
一、前言php代码审计如字面意思,对php源代码进行审查,理解代码的逻辑,发现其中的安全漏洞。如审计代码中是否存在sql注入,则检查代码中sql语句到数据库的传输 和调用过程。入门php代码审计实际并无什么门槛要求,只需要理解基础的php语法规则,以及理解各种类型漏洞的出现原因则可以开始尝试审计php源代码。通常的漏洞演示中sql语句会直接传入php自带的函数传入数据库执行,但在实际的...转载 2018-08-13 10:40:09 · 289 阅读 · 0 评论 -
墨者学院 - PHP代码分析溯源(第4题)
打开发现提示key在根目录,且给出代码<?phpeval(gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==&)));?> 这是base64加密+压缩的编码简单方法就是直接把eval改成echo输出执行<?phpecho(gzinflate(base64_decode(‘...原创 2018-08-05 14:17:23 · 1073 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第6题)
审查代码,在图片文件夹中有php(有毒)使用了回调函数array_map(将用函数去执行每个参数,返回结果)、$_REQUEST、$_POST,通过分析,类似于第五题,用e来接受assert的base64加密的值作为函数,用POST作为密码使用菜刀连接地址为 ip/www/Assets/upload/pic3.jpg.php?e=YXNzZXJ0密码是POST,key文件在/var...原创 2018-08-03 22:34:29 · 432 阅读 · 0 评论 -
墨者学院 - CMS系统漏洞分析溯源(第5题)
phpecms1.3 cookies欺骗漏洞进后台phpecms1.3/admin/cms_check.php<?php if(!isset($_COOKIE['admin_name'])){ alert_href('非法登录','cms_login.php'); };?> 判断如果没有admin_na...原创 2018-10-29 17:34:25 · 1578 阅读 · 0 评论