BugkuCTF-WEB
kuller_Yan
在读本科生
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
buku---PHP代码审计—ereg正则%00截断
buku—PHP代码审计—ereg正则%00截断 <?php $flag = "xxx"; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { echo ' You password must be alphanumeric '; } else if (strlen($_GET['password']) < 8 && $_GET['passwo原创 2020-10-21 21:34:59 · 302 阅读 · 0 评论 -
bugku__PHP代码审计-十六进制与数字比较
bugku__PHP代码审计-十六进制与数字比较 <?php error_reporting(0); function noother_says_correct($temp) { $flag = 'flag{test}'; $one = ord('1'); //ord — 返回字符的 ASCII 码值 $nine = ord('9'); //ord — 返回字符的 ASCII 码值 $number = '3735929054'; // Check all the input characters! f原创 2020-10-21 21:31:43 · 253 阅读 · 0 评论 -
bugku_PHP代码审计—md5加密相等绕过
bugku_PHP代码审计—md5加密相等绕过 <?php $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) { echo "flag{*}"; } else { echo "false!!!"; }} else{echo "please input a";} ?> 双等号比较绕过: QNKCDZO原创 2020-10-21 21:13:31 · 422 阅读 · 0 评论 -
bugku--PHP代码审计-sha()函数比较绕过
bugku–PHP代码审计-sha()函数比较绕过 <?php $flag = "flag"; if (isset($_GET['name']) and isset($_GET['password'])) { var_dump($_GET['name']); echo " "; var_dump($_GET['password']); var_dump(sha1($_GET['name'])); var_dump(sha1($_GET['password'])); if ($_GET['name']原创 2020-10-21 21:07:04 · 358 阅读 · 0 评论 -
弱类型整数大小比较绕过
弱类型整数大小比较绕过 $temp = $_GET['password']; is_numeric($temp)?die("no numeric"):NULL; if($temp>1336){ echo $flag; 很多种方法可以做数组绕过,%00截断,添加字符绕过 payload: ?password[]=1 ?password=9999a ?password=9999%00 ...原创 2020-10-21 21:01:37 · 345 阅读 · 0 评论 -
bugku——PHP代码审计——数组返回NULL绕过
bugku——PHP代码审计——数组返回NULL绕过 <?php $flag = "flag"; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) echo 'You password must be alphanumeric'; else if (strpos ($_GET['password'], '--') !== FALSE) die('Flag: ' . $f原创 2020-10-21 20:56:04 · 260 阅读 · 0 评论 -
Bugku—PHP代码审计—md5函数
Bugku—PHP代码审计—md5函数 <?php error_reporting(0); $flag = 'flag{test}'; if (isset($_GET['username']) and isset($_GET['password'])) { if ($_GET['username'] == $_GET['password']) print 'Your password can not be your username.'; else if (md5($_GET['username'])原创 2020-10-21 20:51:20 · 448 阅读 · 0 评论 -
bugku---PHP代码审计--urldecode二次编码绕过
bugku—PHP代码审计–urldecode二次编码绕过 <?php if(eregi("hackerDJ",$_GET[id])) { echo(" not allowed! "); exit(); } $_GET[id] = urldecode($_GET[id]); if($_GET[id] == "hackerDJ") { echo " Access granted! "; echo " flag "; } ?> 直接url二次编码; payload:?id=%2568ack原创 2020-10-21 20:40:44 · 297 阅读 · 0 评论 -
Bugku—PHP代码审计——strcmp比较字符串
Bugku—PHP代码审计——strcmp比较字符串 <?php $flag = "flag{xxxxx}"; if (isset($_GET['a'])) { if (strcmp($_GET['a'], $flag) == 0) //如果 str1 小于 str2 返回 < 0; 如果 str1大于 str2返回 > 0;如果两者相等,返回 0。 //比较两个字符串(区分大小写) die('Flag: '.$flag); else print 'No'; } ?> strcmp原创 2020-10-21 20:35:56 · 267 阅读 · 0 评论 -
BugKuCTF——PHP代码审计-extract变量覆盖
BugKuCTF——代码审计–extract变量覆盖 <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'flag{xxx}'; } else { echo'Oh.no'; } } ?> 漏洞:extract()函数在传入数值的时候把已有的的值替换掉,所以直接goujianpayload: ?sh原创 2020-10-21 20:32:24 · 435 阅读 · 0 评论 -
BugkuCTF-web-成绩单 writeup
记一次简单的SQL注入 题目传送门,点击即走 首先分析题目:进入题目网页就可以看到这个 遇到表单,当然要填一填,看看有什么变化。于是我根据题目提示输入1。仔细观察可以发现输入1,并且返回后,出现了龙龙龙的成绩单以及四份数据。 于是打开hackbar,post提交 正常返回,加 ’ 测试一下 啥也不是,再加个 # 又正常了。 那么基本可以认定是SQL注入无疑了。 两种解题方法: 1:手...原创 2020-03-26 23:52:27 · 525 阅读 · 0 评论 -
BugkuCTF-Web- flag在index里 80
CTF-【php://filter的利用】 flag在index里 80 题目链接:叮~传送门 解题思路: 首先,我们拿到题目,看到题:flag在index里。这时候便会意识到这是个很重要的提示。 然后我们访问题目网站可以看到如下画面: 叫我点击它,逆反心理作用下,忍住点击他的欲望,看了一眼源代码,啥也没有,就是个普通的超链接。 点击之后出现如下画面: 一脸懵,查看源码,无果,抓包,无果。此时陷入...原创 2020-03-24 23:58:44 · 538 阅读 · 1 评论
分享