![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
代码审计
小 白 渣
我是菜鸡~~~呜呜呜
展开
-
Gtihub学习Micro8安全笔记(第三课)之Delphi代码审计--项目实战1
本来想看一下那个第二课Linux提权的,可是文件可能被Micro大佬给被删掉了!!!专注APT攻击与防御https://micropoor.blogspot.com/程序的主要function,与procedure**注:**Delphi吧操作数据的方法分成了两种,一种是function,另一种是procedure,大致理解为“函数”,“过程”。Procedure类似于C语言中的无返回值函数,即VOID,而function就是C语言中的有返回值函数,即没有VOID。程序分为两种连接数据库的模式原创 2020-06-19 14:21:42 · 394 阅读 · 0 评论 -
i春秋的WEB爆破-3 WP
还是首先 先看到题目,直接给出了源码,代码审计,做审计题首先是要理解代码逻辑<?php error_reporting(0);session_start();require('./flag.php');if(!isset($_SESSION['nums'])){ $_SESSION['nums'] = 0; $_SESSION['time'] = time(); $_S...原创 2019-12-22 21:33:35 · 402 阅读 · 0 评论 -
BUUCTF web WarmUp
可以根据题目轻松的得到源码<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>...转载 2019-12-14 20:37:08 · 189 阅读 · 0 评论 -
XCTF的ics-07
三种解题方法(1)步骤1.进入题目后,查看源码进行审计,第一步需要进行绕过,获取到admin的session。2.绕过要注意的三个点为: (1)floatval($ _ GET [id])!==‘1’ //浮点不为1 (2)substr($ _ GET [id],-1)==='9‘ //id最后一位为9 (3)Mysql查询结果限制,id不能过大,3.构建后exp为http:...原创 2019-10-28 13:30:54 · 2253 阅读 · 1 评论 -
PHP代码审计之函数漏洞(下)
此篇文件属于代码审计篇的一个环节,其意图是为总结php常见函数漏洞,分为上下两节,此为下节!此篇与命令注入绕过篇和sql注入回顾篇同属一个系列!欢迎各位斧正!目录前言正文md5()引发的注入md5加密相等绕过数字验证正则绕过md5函数验证绕过十六进制与数字比较绕过后记正文md5()引发的注入<?php$password=$_POST['password'];$sql ...转载 2019-10-12 17:20:23 · 388 阅读 · 1 评论 -
PHP代码审计之函数漏洞(上)
此篇文件属于代码审计篇的一个环节,其意图是为总结php常见函数漏洞分为上下两节,此为上节!此篇与命令注入绕过篇和sql注入回顾篇同属一个系列!欢迎各位斧正!文章目录前言正文intval()使用不当导致安全漏洞的分析switch()in_array()PHP弱类型的特性"."被替换成"_"unsetserialize 和 unserialize漏洞session 反序列化漏洞MD5 compare...转载 2019-10-12 17:17:08 · 238 阅读 · 0 评论 -
XCTF的mfw
使用githack工具获得源码打开网页看见(猜测git源码泄露):在URL后面加上./git发现:使用脚本,在Linux环境中:pip install requestsgit clone https://github.com/wangyihang/GitHacker.gitpython GitHacker.py [Website]123得到源码:flag文件貌似没得啥:...转载 2019-10-08 22:18:50 · 703 阅读 · 0 评论 -
XCTF ics-05
题目来源攻防世界web高手进阶区ics-05(XCTF 4th-CyberEarth)1.拿到题目以后,发现是一个index.php的页面,并且设备…没有显示完全,此位置可疑。2.源代码中发现?page=index,出现page这个get参数,联想到可能存在文件包含读源码的漏洞,尝试读取index.php的页面源码通过php内置协议直接读取代码/index.php?page=php://...转载 2019-10-01 22:27:44 · 573 阅读 · 0 评论 -
bugku flag.php
根据题目提升有hint文件,所以首先现在url里进入hint文件,然后就是代码审计代码逻辑是传入的cookie参数的值反序列化后等于KEY就输出Flag,一开始我以为KEY的值是最下面的ISecer:www.isecer.com,因为前面这个KEY前面没有给定义所以,上面代码中KEY的值是最下面的ISecer:www.isecer.com,因为前面这个KEY前面没有给定义所以,上面代码中KEY...原创 2019-09-16 10:56:38 · 189 阅读 · 0 评论 -
bugku PHP_encrypt_1(ISCCCTF)
PHP_encrypt_1(ISCCCTF) 别说了感觉巨难 用到了密码学和MD5加解密 只能搬照大佬的wirteup 了给出了一个 encrypt 函数和一串密文原创 2019-09-15 12:45:57 · 598 阅读 · 0 评论