bugku(代码审计 wp)

本文介绍了在Bugku平台上的代码审计过程中遇到的各种技巧,包括extract变量覆盖、strcmp函数比较、urldecode二次编码绕过、md5函数漏洞利用、数组NULL绕过、弱类型整数比较绕过、sha函数比较、md5加密相等绕过、十六进制与数字比较以及ereg正则%00截断。通过具体的例子和解题思路,深入理解这些常见PHP安全问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

我这给出的是涉及到的陌生的知识点,结合链接文章中详细的源码和答案
https://blog.youkuaiyun.com/xiaorouji/article/details/82292233

extract变量覆盖

在这里插入图片描述
在这里插入图片描述
构造?flag=1&content=1


strcmp比较字符串

题目已经对strcmp函数有了解释:

if (strcmp($_GET[‘a’], $flag) == 0) //如果 str1 小于 str2 返回 < 0;
如果
str1大于 str2返回 > 0;如果两者相等,返回 0。 //比较两个字符串(区分大小写)

这里利用strcmp函数不能比较函数 传入参数 ?a[]=0. flag出来


urldecode二次编码绕过

文章写的详细了,传入后url编码进行解码,decode再解码一次
直接传入url编码绕过检测,解码后符合if条件,得出flag。
比如构造%2528
%25在第一次解码后为%,构成了%61,再次解码得到a。
?id=

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值