PHP危险函数
文章平均质量分 95
PHP危险函数
bfengj
vegetable web dog
展开
-
CTFshow-WEB入门-PHP特性(持续更新)
web89利用intval的这个特性:非空的数组会返回1,因此利用数组绕过。web90两种方式:?num=4476a?num=0x117cweb91考察了preg_match的/m模式。默认的正则开始"^“和结束”$“只是对于正则字符串如果在修饰符中加上"m”,那么开始和结束将会指字符串的每一行:每一行的开头就是"^",结尾就是"$"。因此?cmd=php%0a1即可web92<?phpinclude("flag.php");highlight_file(__原创 2021-01-20 16:23:33 · 5202 阅读 · 0 评论 -
[Zer0pts2020]Can you guess it?
知识点basename函数WP进入页面,审一下源码:<?phpinclude 'config.php'; // FLAG is defined in config.phpif (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what you are thinking, but I won't let you read it :)");}if (isset($_GE原创 2020-12-09 16:42:53 · 545 阅读 · 0 评论 -
[FBCTF2019]RCEService
知识点py源码???这源码哪来的???咱也不知道,咱也不敢问。preg_match的绕过姿势关于路径和linux命令的相关知识WP进入环境,是个RCE的接口,经过我稍微尝试就感觉这题有毒,感觉过滤的实在是太多太多了,然后又想了很久没想到到底有哪种姿势能一下子这么强的给绕过。看了WP,怎么都是直接审源码???源码是怎么弄的?。。。唉,似乎这题本来有源码。。。然后就稍微审一下:<?phpputenv('PATH=/home/rceservice/jail');if (isset(原创 2020-12-03 23:20:43 · 2123 阅读 · 3 评论 -
[WUSTCTF2020]朴实无华
知识点intval函数漏洞md5的弱类型比较漏洞命令执行绕过空格WP这题还是不难的,自己太菜了。。。做了1个小时才做出来,主要还是对这些php本身的漏洞不太熟悉,导致浪费了很长时间首先进入环境,试试robots.txt,发现了fAke_f1agggg.php,访问这个文件,在响应头里面发现了fl4g.php,再访问一下就得到源码了:<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);hig原创 2020-11-20 20:36:28 · 217 阅读 · 1 评论 -
[BJDCTF2020]ZJCTF,不过如此 1
知识点一些协议preg_match的/e修正符正则表达式,涉及到了后向引用。WP前面的没啥好说的,text用data协议绕过:?text=data://text/plain,I have a dream然后尝试用php的伪协议读一下next.php:&file=php://filter/read=convert.base64-encode/resource=next.php审一下代码:<?php$id = $_GET['id'];$_SESSION['id']原创 2020-11-16 16:26:12 · 374 阅读 · 0 评论 -
0CTF-2016-Web-piapiapia
知识点备份文件下载PHP代码审计数组绕过preg_match反序列化字符逃逸WP首先进入环境,查看源代码,发现了备份文件:然后下载下来,进行代码审计。审计完之后可以知道,flag是在config.php文件里,但是我们没法直接读取。唯一可以读取文件的就是profile.php里的这个:else { $profile = unserialize($profile); $phone = $profile['phone']; $email = $profile['email'];原创 2020-11-07 00:05:16 · 287 阅读 · 0 评论 -
[BJDCTF2020]Easy MD5 1
知识点关于md5的一些基本绕过方法:数组绕过0e绕过SQL注入中的ffifdyop万能密码绕过,其中md5函数是md5($string,true)md5强碰撞绕过WP首先进入环境,经过一些尝试后用bp抓包,在响应头里得到了Hint:Hint: select * from 'admin' where password=md5($pass,true)比较明显的用ffifdyop来绕过。具体可以参考:password=’".md5($pass,true)."’接下来又是一个绕过点,经过原创 2020-10-23 10:29:31 · 352 阅读 · 0 评论 -
[极客大挑战 2019]BuyFlag 1
知识点is_numberic()函数漏洞:is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,而%20空格字符只能放在数值后。strcmp()函数漏洞:如果传入的值,不是字符串的话,会报错,同时使得两个字符串直接相等,返回为零。 一般传入数组或者对象。PHP弱类型比较:404==‘404xxxxx’WP这题主要内容在pay.php。首先You must be a student from CUIT。通过bp抓包,将cookie改成user=1,完成这个点。原创 2020-10-23 00:14:26 · 2250 阅读 · 0 评论 -
NWPU CTF 西北工业大学留言板
前言这题考察的是session文件包含来获取flag。因为可以用伪协议读取相关的所有文件,所以建议在本地复现一下,可以更好的理解。WP环境一共有三部分,主页,留言板和tips。tips那里是phpinfo,从中可以得到很多我们需要的东西。首先发现index.bak.php?action=message.php,怀疑存在文件包含,尝试用php伪协议读取一下base64加密的源码,成功读取到了。重要的是msg.php:<?php header('content-type:application原创 2020-10-12 16:36:05 · 1122 阅读 · 0 评论 -
“迎圣诞,拿大奖”活动赛题 SQLi
这题的新姿势就是利用sprintf格式化字符串漏洞来实现SQL注入。原创 2020-10-02 21:19:05 · 326 阅读 · 1 评论 -
“百度杯”CTF比赛 十月场 GetFlag
这题主要考察了用python写脚本来爆破md5,然后是SQL注入中的万能密码,然后是文件下载后最后对eval函数的考察。原创 2020-09-30 18:28:07 · 552 阅读 · 0 评论 -
“百度杯”CTF比赛 2017 二月场 爆破-3
进入环境后可以看到PHP代码,进行代码审计:<?php error_reporting(0);session_start();require('./flag.php');if(!isset($_SESSION['nums'])){ $_SESSION['nums'] = 0; $_SESSION['time'] = time(); $_SESSION['whoami'] = 'ea';}if($_SESSION['time']+120<time()){ sessi原创 2020-09-12 16:31:05 · 180 阅读 · 0 评论 -
百度杯”CTF比赛 2017 二月场 爆破-2
进入环境还是进行代码审计:<?phpinclude "flag.php";$a = @$_REQUEST['hello'];eval( "var_dump($a);");show_source(__FILE__);eval会将里面的字符串当作php代码执行,第一反应就是利用$a在里面执行代码,不过一开始我没有成功,我以为这样不行,后来才知道问题。我一开始是这样的:?hello=);system("ls");真的有点粗心,首先就没有注意到var_dump后面本来就有一个;,而且我还原创 2020-09-12 14:23:08 · 240 阅读 · 0 评论 -
2017第二届广东省强网杯线上赛 who are you?
这是涉及编码、抓包和文件上传和preg_match的漏洞的一个题目。原创 2020-09-09 12:21:51 · 340 阅读 · 0 评论 -
攻防世界 Web高手进阶区 mfw
这是涉及git泄露,PHP危险函数中的assert()函数,以及代码审计的一个题目。原创 2020-09-05 00:17:37 · 529 阅读 · 0 评论 -
攻防世界-Web高手进阶区-ics-05
这是涉及文件包含、PHP危险函数中的preg_replace()和代码审计的一个题目原创 2020-09-05 15:28:18 · 523 阅读 · 1 评论 -
CG CTF-Web-/x00
这是涉及代码审计和PHP危险函数中的ereg()的一个题目原创 2020-09-06 12:29:07 · 182 阅读 · 0 评论 -
CG CTF-Web-pass check
这是涉及代码审计和PHP危险函数中的strcmp()的一个题目原创 2020-09-06 16:40:29 · 241 阅读 · 0 评论