代码审计php
文章平均质量分 76
e
偶尔躲躲乌云334
这个作者很懒,什么都没留下…
展开
-
[安洵杯 2019]不是文件上传(文件名不能用“,数据库可识别hex编码)
然后看到了file_get_contents可以读flag,所以$path=/flag,为什么是这个呢,是因为基本上的题目flag都在根目录如果不对可以再继续尝试,然后前提是ifview为true.数组变成了:O:6:"helper":2:{s:9:"\0\0\0ifview";打开题目尝试上传文件发现只能上传图片,然后看见了图片的路径,但是图片码连不上蚁键,结合题目,然后看到了题目给出的github源码。本来我是没相通为什么,后面序列化的需要hex编码,后来突然懂了,是因为双引号被禁用。原创 2023-01-04 22:15:03 · 411 阅读 · 0 评论 -
[N1CTF 2018]eating_cms parse_url绕过
parse_url漏洞,有一个办法是使parse_url解析出错,从而无法进入下面的foreach判断。这道题考察的也不算是代码审计,更像是看你注意不注意细节,主要是一个个尝试的麻烦。伪协议访问会被过滤掉,直接到hacker的界面,然后我们就要想如何绕过,这句话是重点,用我们上传的文件名进行system,然后可以用管道符;为什么是这个而不是flag,是因为都试了以下,flag啥也不返回。那么问题又来了,这个既然是假的那真的上传界面在哪呢,文件上传的界面,随便上传了一个发现是一个假的界面。原创 2022-12-21 21:04:42 · 581 阅读 · 0 评论 -
[强网杯 2019]Upload
except是一个数组,正好我们想要调用的这个public function upload_img()也是在同一个类中,那个我们给 index赋值 upload_img这个方法不就可以了吗。发现是序列化,那么肯定会有反序列化的地方目前还没遇到,也没提示的点了,扫一下目录,扫到了www.tar.gz。if($this->{$name}){//成为了这里的属性,而类中不存在index属性。//如果我们能控制,指定路径的目录名称,然后传一个图片码不就可以getshell了码。原创 2022-12-17 21:34:28 · 897 阅读 · 0 评论 -
[GYCTF2020]Easyphp
我们可以知道登陆成功的条件:① 用户名存在,且$this->password的md5值与数据库查询的用户密码相同。然后在 update.php界面,进行传参,这时候用户名为admin密码随意,因为session[name]设置为了admin了,默认加php。因为age和nickname都可以post进行传参,nickname在后面,如果改age还需要加nickname,也就是age,nickname的序列化,然后经过了safe过滤,这就要用到反序列化逃逸了,不然序列化出来的是。echo('用户不存在!原创 2022-12-15 10:18:19 · 454 阅读 · 0 评论 -
[MRCTF2020]Ezaudit 伪随机数
账户密码不为空即可, 然后看见了,$getuser = "SELECT flag FROM user WHERE username= 'crispr' AND password = '$password'".';KVQP0LdJKRaV3n9D 下面公钥给出来了,然后通过随机数,以前做过相关的问题,考察伪随机数,然后用php_seed获得随机数种子即可。打开界面啥都没有,然后dirsearch扫目录发现了www.zip文件。用户名已经给了出来,密码可以用'or true#过去,就差一个私钥了,原创 2022-12-14 15:20:40 · 149 阅读 · 0 评论