Bugku 代碼審計

extract變量覆蓋

我們看到extract函數(shù)沒有設(shè)置extract_rules辟宗,而extract默認(rèn)的規(guī)則是如果有沖突則覆蓋掉已有的變量,因此我們可以構(gòu)造? 120.24.86.145:9009/1.php?shiyan=&flag=

還有另一種方法

看到file_get_contents函數(shù)蜀涨,我們可以通過php://input為其賦值

strcmp比較字符串

strcmp是比較字符串的函數(shù)承绸,構(gòu)造數(shù)組即可繞過

payload:120.24.86.145:9009/6.php?a[]=1

urldecode二次編碼繞過

解讀源碼

1、id不等于hackerDJ

2注整、傳入的id url解碼后等于hackerDJ

因為瀏覽器自身會對id解碼一次,所以我們只要傳入兩次url編碼后的hackerDJ即可

payload:120.24.86.145:9009/10.php?id=hacker%2544J

md5()函數(shù)

解讀源碼:

1度硝、username不等于password

2肿轨、md5(username) === md5(password)

因此0e開頭的字符串不能繞過了,但是我們可以構(gòu)造數(shù)組繞過

payload:120.24.86.145:9009/18.php?username[]=a&password[]=b

數(shù)組返回NULL繞過

ereg塘淑、strops是處理字符串的函數(shù)萝招,在處理數(shù)組時會返回null,即可繞過

payload: 120.24.86.145:9009/19.php?password[]=

弱類型整數(shù)大小比較繞過

is_numeric是檢測數(shù)字及數(shù)字字符串的存捺,因此我們只需要在我們傳進(jìn)去的數(shù)字后面加入非數(shù)字字符即可繞過

payload:?120.24.86.145:9009/22.php?password=1377a

sha()函數(shù)比較繞過

解讀源碼:

1槐沼、name不等于password

2、他們的sha1值相等

sha1不能處理數(shù)組捌治,因此構(gòu)造數(shù)組即可繞過

payload:?120.24.86.145:9009/7.php?name[]=1&password[]=2

md5加密相等繞過

常見的md5比較漏洞岗钩,就不多說了

payload:?120.24.86.145:9009/13.php?a=s878926199a

十六進(jìn)制與數(shù)字比較

ord()返回字符串首字母的ascii值,結(jié)合題目肖油,傳入3735929054的十六進(jìn)制即可getflag

payload:?http://120.24.86.145:9009/20.php?password=0xdeadc0de

變量覆蓋

這題和第一題一模一樣的兼吓,就不多說了,兩種方法任選一種都可以

ereg正則%00截斷

ereg存在%00漏洞森枪,因此這里可以用%00繞過视搏,而passowrd長的要小于8但是數(shù)值又要大于9999999,因此可以用科學(xué)計數(shù)法繞過

payload:http://120.24.86.145:9009/5.php?password=9e8%00*-*

strpos數(shù)組繞過

利用ereg和strops處理數(shù)組時的漏洞

payload: 120.24.86.145:9009/15.php?ctf[]=1

數(shù)字驗證正則繞過

preg_match('/^[[:graph:]]{12,}$/', $password) 即匹配password中除空格和tab鍵之外的字符12次以上县袱,那如果我們傳進(jìn)去的password長度小于12或者是數(shù)組的話浑娜,preg_match 返回的就是0,就能輸出flag

簡單的waf

要求傳入abcde式散,a中不能包含php筋遭,因此a不能用php://input來為其賦值了,但是可以通過遠(yuǎn)程文件包含來為其賦值,即在自己的服務(wù)器上寫一個txt文件漓滔,e可以用php://input來賦值编饺,然后就會看到返回hello admin

但是c和d不知道有什么作用,看到c中不能包含flag响驴,d不能包含base64透且,于是猜測題目可能存在flag.php之類的,需要通過d去讀然砝稹石蔗?嘗試訪問flag.php看到flag on my head,訪問flag畅形,發(fā)現(xiàn)會下載一個文件,里面說Please call admin to get flag诉探,令c=flag.php會觸發(fā)他的waf日熬,但是令c=Flag.php可以繞過,但是也沒有返回其他的東西肾胯,搖頭.gif不知道怎么操作了竖席,希望有大佬會的話帶帶我Orz

作者水平有限,若有錯誤請指出Orz

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末敬肚,一起剝皮案震驚了整個濱河市毕荐,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌艳馒,老刑警劉巖憎亚,帶你破解...
    沈念sama閱讀 217,509評論 6 504
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異弄慰,居然都是意外死亡第美,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,806評論 3 394
  • 文/潘曉璐 我一進(jìn)店門陆爽,熙熙樓的掌柜王于貴愁眉苦臉地迎上來什往,“玉大人,你說我怎么就攤上這事慌闭”鹜” “怎么了?”我有些...
    開封第一講書人閱讀 163,875評論 0 354
  • 文/不壞的土叔 我叫張陵驴剔,是天一觀的道長省古。 經(jīng)常有香客問我,道長仔拟,這世上最難降的妖魔是什么衫樊? 我笑而不...
    開封第一講書人閱讀 58,441評論 1 293
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上科侈,老公的妹妹穿的比我還像新娘载佳。我一直安慰自己,他們只是感情好臀栈,可當(dāng)我...
    茶點故事閱讀 67,488評論 6 392
  • 文/花漫 我一把揭開白布蔫慧。 她就那樣靜靜地躺著,像睡著了一般权薯。 火紅的嫁衣襯著肌膚如雪姑躲。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,365評論 1 302
  • 那天盟蚣,我揣著相機(jī)與錄音黍析,去河邊找鬼。 笑死屎开,一個胖子當(dāng)著我的面吹牛阐枣,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播奄抽,決...
    沈念sama閱讀 40,190評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼蔼两,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了逞度?” 一聲冷哼從身側(cè)響起额划,我...
    開封第一講書人閱讀 39,062評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎档泽,沒想到半個月后俊戳,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,500評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡馆匿,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,706評論 3 335
  • 正文 我和宋清朗相戀三年品抽,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片甜熔。...
    茶點故事閱讀 39,834評論 1 347
  • 序言:一個原本活蹦亂跳的男人離奇死亡圆恤,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出腔稀,到底是詐尸還是另有隱情盆昙,我是刑警寧澤,帶...
    沈念sama閱讀 35,559評論 5 345
  • 正文 年R本政府宣布焊虏,位于F島的核電站淡喜,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏诵闭。R本人自食惡果不足惜炼团,卻給世界環(huán)境...
    茶點故事閱讀 41,167評論 3 328
  • 文/蒙蒙 一澎嚣、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧瘟芝,春花似錦易桃、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,779評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至贸宏,卻和暖如春造寝,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背吭练。 一陣腳步聲響...
    開封第一講書人閱讀 32,912評論 1 269
  • 我被黑心中介騙來泰國打工诫龙, 沒想到剛下飛機(jī)就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人鲫咽。 一個月前我還...
    沈念sama閱讀 47,958評論 2 370
  • 正文 我出身青樓赐稽,卻偏偏與公主長得像,于是被迫代替她去往敵國和親浑侥。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 44,779評論 2 354

推薦閱讀更多精彩內(nèi)容

  • 新銀報到晰绎,多多指教寓落,如有錯誤,多謝指出 extract變量覆蓋 第一次遇到extract()函數(shù)荞下,百度一波含義(回...
    yangc隨想閱讀 4,241評論 5 2
  • md5()函數(shù) 得到flag的條件是變量username和password不等伶选,但是其經(jīng)過md5加密后相等。若經(jīng)過...
    Hf1dw閱讀 2,141評論 0 0
  • 1.extract變量覆蓋 2.strcmp比較字符串 strcmp()用法參考: 函數(shù)期望傳入的類型是字符串類...
    心飛丶閱讀 611評論 0 0
  • 我使用的是火狐瀏覽器 使用火狐瀏覽器的hackbar插件 如果有錯誤的地方希望大家多多指出尖昏,多謝多謝 WEB2 點...
    yangc隨想閱讀 54,273評論 11 16
  • WEB2 看源代碼得flag 文件上傳測試 找一張圖片上傳仰税,截包改后綴名為.php得flag 計算題 F12修改輸...
    a2dd56f6ad89閱讀 18,509評論 0 2