bugku 前女友

本文深入探讨PHP中的MD5漏洞和strcmp函数的误用,揭示以0e开头字符串的处理缺陷,以及非字符串参数导致的比较错误。通过具体示例,帮助读者理解这些常见陷阱,提高代码审计能力。

在这里插入图片描述
出题人,开始皮起来?????,老规矩f12走起,发现在这里插入图片描述
链接这里是个超链接,点击之后,出现下图画面,发现是代码审计
在这里插入图片描述
这里有php中的MD5漏洞及strcmp漏洞
php中以0e开头的字符串都统一看成0,而strcmp函数,如果传入的参数不是字符串的话,会默认报错,同时会直接认为相等。
我会另外开一栏收藏ctf中的php漏洞的,这里的pyload,给你们看下
在这里插入图片描述
在这里插入图片描述

### 关于BugKu平台的简介 BugKu是一个专注于网络安全学习与实践的在线平台,主要面向对信息安全感兴趣的学习者以及CTF竞赛爱好者。该平台提供了多种类型的题目,涵盖了Web安全、密码学(Crypto)、逆向工程、二进制漏洞利用等多个领域[^1]。 通过参与BugKu上的挑战,用户可以提升自己的技术能力并积累实战经验。例如,在Crypto部分,参与者可能需要解密特定字符串来获取flag;而在Web篇中,则涉及文件包含漏洞利用、SQL注入攻击等多种技巧[^2]。 #### 登录方式及相关操作说明 对于希望尝试登录BugKu平台的新手来说,通常可以通过注册账号获得访问权限。如果遇到某些特殊场景下的测试需求(如绕过验证),则可采用如下方法: - **Cookie篡改**:当服务器依赖客户端发送过来的cookie来进行身份认证时,可通过修改请求中的cookies字段实现未授权访问模拟实验。例如设置`http://example.com/index.php?line=&filename=a2V5cy50eHQ=`作为目标URL的一部分[^3]。 - **Referer伪造**:在处理基于HTTP头部信息的安全机制时,使用工具拦截并更改原始请求里的referer值也是一种常见手段。比如将referer设为`https://www.google.com`以欺骗源站检查逻辑[^4]。 需要注意的是上述行为仅适用于合法合规的教学环境内练习,请勿用于非法目的! ```python import requests url = 'http://target-site.com/login' headers = { 'User-Agent': 'Mozilla/5.0', 'Referer': 'https://www.google.com' # 修改referer头 } data = {'username': 'test', 'password': 'test'} response = requests.post(url, headers=headers, data=data) print(response.text) ``` ### 注意事项 尽管BugKu提供了一个良好的学习场所,但在实际动手之前务必确认自己已经理解了相关法律法规,并严格遵守道德准则,避免任何损害他人利益的行为发生。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值