PHP弱类型比较
文章平均质量分 95
PHP弱类型比较
bfengj
vegetable web dog
展开
-
CTFshow-WEB入门-PHP特性(持续更新)
web89利用intval的这个特性:非空的数组会返回1,因此利用数组绕过。web90两种方式:?num=4476a?num=0x117cweb91考察了preg_match的/m模式。默认的正则开始"^“和结束”$“只是对于正则字符串如果在修饰符中加上"m”,那么开始和结束将会指字符串的每一行:每一行的开头就是"^",结尾就是"$"。因此?cmd=php%0a1即可web92<?phpinclude("flag.php");highlight_file(__原创 2021-01-20 16:23:33 · 5271 阅读 · 0 评论 -
[WUSTCTF2020]朴实无华
知识点intval函数漏洞md5的弱类型比较漏洞命令执行绕过空格WP这题还是不难的,自己太菜了。。。做了1个小时才做出来,主要还是对这些php本身的漏洞不太熟悉,导致浪费了很长时间首先进入环境,试试robots.txt,发现了fAke_f1agggg.php,访问这个文件,在响应头里面发现了fl4g.php,再访问一下就得到源码了:<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);hig原创 2020-11-20 20:36:28 · 217 阅读 · 1 评论 -
XCTF-Web高手进阶区 ics-07
WP进入环境,按照提示进入项目管理页面,点击view-source得到源码:<?phpsession_start();if (!isset($_GET[page])) { show_source(__FILE__); die();}if (isset($_GET[page]) && $_GET[page] != 'index.php') { include('flag.php');}else { header('Location: ?p原创 2020-10-28 18:45:08 · 271 阅读 · 0 评论 -
“百度杯”CTF比赛 十月场 EXEC
WP首先进入环境,有两种方式得到源码。一种是直接dirsearch扫,扫出存在.index.php.swp,第二种是f12看源码,发现:暗示可能存在vim源码泄露,也能猜到.index.php.swp。下载下面,vim -r index.php.swp,就可以复原文件,得到index.php的源码:<?php/*flag in flag233.php*/function check($number){ $one = ord('1'); $nine = ord('9'原创 2020-10-27 17:34:38 · 639 阅读 · 3 评论 -
CG CTF-Web-起名字真难
这题是一道代码审计和PHP弱类型比较的题目,不算太难,但是我被坑了。首先进行代码审计:<?phpfunction noother_says_correct($number){ $one = ord('1'); $nine = ord('9'); for ($i = 0; $i < strlen($number); $i++) { $digit = ord($number{$i});原创 2020-09-07 21:03:26 · 352 阅读 · 0 评论 -
攻防世界Web 高手进阶区:Lottery
前言这其实是我学了CTF的Web方向一个月以来做的第一道关于git泄露的题,之前发了几篇关于CTFHub中git泄露的题目,是因为我遇到这题的时候完全知识盲区,去补了git知识然后相应的做了CTFHub的题目之后才敢来继续做这题。总的来说,这题还是很好的,考了git泄露的知识点,考了代码审计,考了php弱类型比较的知识点,还考了burp抓包相关的知识,这题虽然前前后后算上学习居然有一天,但是对于我这样的小白来说,收获还是巨大的。WP打开题目发现是个猜数字游戏,登录之后玩了玩发现买flag遥不可及,直接原创 2020-09-04 14:52:25 · 949 阅读 · 0 评论 -
CG CTF-Web-md5 collision
前言挺简单的题目,但是我不知道这个知识点。之前说过PHP弱类型比较的内容我没有完全去看,等做到了相应的题目再去仔细学习,发现还是不太好,至少应该把相关的知识过一遍,心里至少有个印象。WP直接进行代码审计,这样长度和这样简单的逻辑的代码对于代码审计能力如此之差的我来说还是比较友好的。$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51原创 2020-09-05 10:35:24 · 251 阅读 · 0 评论 -
CG CTF-Web-bypass again
WP比较基础的一道题,考了PHP的弱类型比较中的一个考点,就是0e。实际是这样:“0e123456”=="0e456789"相互比较的时候,会将0e这类字符串识别为科学技术法的数字,0的无论多少次方都是零,所以相等。因此我们需要找2个经过md5编码后以0e开头的,但是本身不同的字符串,就可以解出本题。这样的字符串上网一搜就有很多。这里构造?a=QNKCDZO&b=240610708成功获得flag。...原创 2020-09-06 12:39:47 · 241 阅读 · 1 评论