
php
Mikasa_
nxw.so/52hP1
展开
-
CTF中常见的一些PHP漏洞总结
平常也遇到不少这样的题目,记性不好很容易忘,于是好好总结一下加深记忆!!!一. md5()漏洞,php在处理哈希字符串时会利用”!=”或” ==”来对哈希值进行比较,它把每一个以” 0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以” 0E”开头的,那么PHP将会认为他们相同,都是0。下面举几个经md5处理后开头为0e的例子;s878926199a...原创 2019-02-17 13:11:20 · 4768 阅读 · 0 评论 -
关于在URL中传递数组及传递后的类型
今天测试了一下array_search()函数的弱类型,发现了一点东西,就是在url中如何传输数组(多个值);以前只是知道,在变量后面加[]就是传递数组,后面如果想传递给数组多个值时就不知道了,然后发现了其实这样弄htttp://www.5555.com?a[]=0&a[]=1这样就可以了,但是传递过去后两个值默认为字符串,今天试一下array_serach()的弱类型才...原创 2019-02-22 16:08:58 · 4674 阅读 · 0 评论 -
死亡退出
最近做了一道非常有意思的题,感觉很有用,故记录于此:题目来源:MOctf这是一道代码审计题目,但是涉及的知识非常的实用:题目如下:发现我们可以通过POST传过去我们想执行的命令,但是前面但是有"<?php exit;?>"这就会导致我们传过去的命令还未执行,就因为exit;的原因退出结束运行脚本了。。试验一下:执行一下:去掉exit试试:成功执行。。但是要...原创 2019-03-20 18:06:49 · 625 阅读 · 0 评论 -
PHP中对文件进行操作的函数总结
1.readfile()该函数读入一个文件并写入到输出缓冲,效果如下:说的是读取成功会返回字节数,但是有几点不明白:有时候读取的内容会直接输出出来(版本问题???):还有的就是如果读取的时如果读取的内容是 <其他内容>…的时候,会发现在界面上看不到了。。。但是源码中会标红显示初步判断是因为被当成了html中不合法的标签了吧(自我感觉)2.fopen() ...原创 2019-03-12 16:55:31 · 1092 阅读 · 0 评论 -
PHP反序列化的基础与相关漏洞
为什么需要PHP反序列化呢?其实是为了传输数据的方便,因为一个程序里面的运行的数据,当这个程序运行结束以后,那么存储的数据也就自然不见了。因此,为了传递数据的方便性,就引入了序列化、反序列化。PHP序列化将数组、变量、对象等在需要的时候将其变成字符串,方便传输等。而后在合适的机会就又进行一次反序列化,再将序列化后的字符串变成变量,由此方便了数据的传输。同时更是造成了很多的安全问题。在了解相关...原创 2019-04-02 19:37:22 · 233 阅读 · 0 评论 -
MOCTF(网站扫描器)
试了好多遍还事没做出来,于是只能看wp了0.0首先会有一个提示:不太清楚什么意思。进入地址后发现:只是提供了一个提交框,没发现什么。。试了扫描一下有没有源码泄露…没有结果于是试试提交一个几个数据。。。发现只能提交关于http://www.moctf.com的。。。但是会返回关于网址的信息。。这时候又想是不是命令执行的漏洞在之间加了&&和||都没用。。。。后来只能去...原创 2019-05-03 15:28:43 · 490 阅读 · 0 评论 -
PHPINFO(jarvisoj)
今天做题的时候做了这一道。。刷新了对反序列化的认识。。这道题考察了关于session序列化选择器的漏洞。。参考文章:https://www.jb51.net/article/107101.htm首先先介绍一下,关于session反序列化的三种机制:首先在php.ini中关于session的设置:session.save_path="" #设置session的储存路径sess...原创 2019-04-19 18:17:42 · 886 阅读 · 0 评论 -
xctf中的Lottery(.git源码泄露)
这道题先用敏感文件泄露工具扫到了.git文件泄露,于是用githack将文件还原进行代码审计。。。漏洞处在api.php这个文件function buy($req){ require_registered(); require_min_money(2); $money = $_SESSION['money']; $numbers = $req['numbers']; $win_nu...原创 2019-05-16 20:54:12 · 1721 阅读 · 1 评论