渗透漏洞 Bugku CTF-Web5

本文介绍了在Bugku CTF的Web5挑战中,如何通过发现PHP弱类型漏洞来构造payload并成功获取flag。在查看源代码时,发现了PHP在比较时使用“==”可能导致的安全问题,特别是“0e”开头的哈希字符串会被解释为0。最终,通过构造特定的payload解决了这个矛盾,实现了挑战的目标。
摘要由CSDN通过智能技术生成

一.开启环境,点击链接

在这里插入图片描述

二. 查看源代码——发现PHP弱类型

在这里插入图片描述## 1. PHP 比较 2 个值是否相等可以用 “ == ” 或 “ === ”,“ == ” 会在比较时自动转换类型而不改变原来的值,因此这个符号经常出现漏洞。“ == ” 比较相等的一些常见值如下,当某些语句的判断条件是使用 “ == ”来判断时,就可以使用弱类型来替代。值得一提的是 “0e” 开头的哈希字符串,PHP 在处理哈希字符串时会把每一个以 “0E” 开头的哈希值都解释为 0。

Copy
‘’ == 0 == false
‘123’ == 123
‘abc’ == 0
‘123a’ == 123
‘0x01’ == 1
‘0e12346789’ == ‘0e987654321’
[false] == [0] == [NULL] == [’’]
NULL == false == 0
true == 1

三.构造出 payload,

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值