20210221CTF小记之bugkuCTF冬至红包(短标签绕过echo、eval代码注入漏洞、$$绕过特定字符限制)

今天做了一道很恶心的题目,话不多说,先上结果图:我们先来分析代码:当没有用GET方法传入flag时,会显示Click here的链接。点击链接会用GET方法传入一串字符串$exam,后面是当前时间的一串sha1哈希值。判断传入的flag长度与$exam是否相同,不同则显示 长度不允许第二个判断过滤了一大堆第三个判断传入flag的值等于flag值的哈希值,正确就输出flag。用的是严格的三个等号的比较,我们flag都不知道,哈希值更不可能知道了,==但容易发现此处存在任意代码.
摘要由CSDN通过智能技术生成

 

 欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注

今天做了一道很恶心的题目,话不多说,先上结果图:

我们先来分析代码:

当没有用GET方法传入flag时,会显示Click here的链接。

点击链接会用GET方法传入一串字符串$exam,后面是当前时间的一串sha1哈希值。

判断传入的flag长度与$exam是否相同,不同则显示  长度不允许

第二个判断过滤了一大堆

第三个判断传入flag的值等于flag值的哈希值,正确就输出flag。用的是严格的三个等号的比较,我们flag都不知道,哈希值更不可能知道了,==

但容易发现此处存在任意代码执行漏洞:::

接下来划重点:!!!!

一、代码执行(注入)漏洞eval

这个函数可以eval(),把里面传入的字符串参数变为函数执行:比如现在我用vscode测试:

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值