美文网首页
Bugku 代码审计

Bugku 代码审计

作者: Glarcy | 来源:发表于2018-09-30 22:39 被阅读0次

extract变量覆盖

我们看到extract函数没有设置extract_rules,而extract默认的规则是如果有冲突则覆盖掉已有的变量,因此我们可以构造  120.24.86.145:9009/1.php?shiyan=&flag=

还有另一种方法

看到file_get_contents函数,我们可以通过php://input为其赋值

strcmp比较字符串

strcmp是比较字符串的函数,构造数组即可绕过

payload:120.24.86.145:9009/6.php?a[]=1

urldecode二次编码绕过

解读源码

1、id不等于hackerDJ

2、传入的id url解码后等于hackerDJ

因为浏览器自身会对id解码一次,所以我们只要传入两次url编码后的hackerDJ即可

payload:120.24.86.145:9009/10.php?id=hacker%2544J

md5()函数

解读源码:

1、username不等于password

2、md5(username) === md5(password)

因此0e开头的字符串不能绕过了,但是我们可以构造数组绕过

payload:120.24.86.145:9009/18.php?username[]=a&password[]=b

数组返回NULL绕过

ereg、strops是处理字符串的函数,在处理数组时会返回null,即可绕过

payload: 120.24.86.145:9009/19.php?password[]=

弱类型整数大小比较绕过

is_numeric是检测数字及数字字符串的,因此我们只需要在我们传进去的数字后面加入非数字字符即可绕过

payload: 120.24.86.145:9009/22.php?password=1377a

sha()函数比较绕过

解读源码:

1、name不等于password

2、他们的sha1值相等

sha1不能处理数组,因此构造数组即可绕过

payload: 120.24.86.145:9009/7.php?name[]=1&password[]=2

md5加密相等绕过

常见的md5比较漏洞,就不多说了

payload: 120.24.86.145:9009/13.php?a=s878926199a

十六进制与数字比较

ord()返回字符串首字母的ascii值,结合题目,传入3735929054的十六进制即可getflag

payload: http://120.24.86.145:9009/20.php?password=0xdeadc0de

变量覆盖

这题和第一题一模一样的,就不多说了,两种方法任选一种都可以

ereg正则%00截断

ereg存在%00漏洞,因此这里可以用%00绕过,而passowrd长的要小于8但是数值又要大于9999999,因此可以用科学计数法绕过

payload:http://120.24.86.145:9009/5.php?password=9e8%00*-*

strpos数组绕过

利用ereg和strops处理数组时的漏洞

payload: 120.24.86.145:9009/15.php?ctf[]=1

数字验证正则绕过

preg_match('/^[[:graph:]]{12,}$/', $password) 即匹配password中除空格和tab键之外的字符12次以上,那如果我们传进去的password长度小于12或者是数组的话,preg_match 返回的就是0,就能输出flag

简单的waf

要求传入abcde,a中不能包含php,因此a不能用php://input来为其赋值了,但是可以通过远程文件包含来为其赋值,即在自己的服务器上写一个txt文件,e可以用php://input来赋值,然后就会看到返回hello admin

但是c和d不知道有什么作用,看到c中不能包含flag,d不能包含base64,于是猜测题目可能存在flag.php之类的,需要通过d去读取?尝试访问flag.php看到flag on my head,访问flag,发现会下载一个文件,里面说Please call admin to get flag,令c=flag.php会触发他的waf,但是令c=Flag.php可以绕过,但是也没有返回其他的东西,摇头.gif不知道怎么操作了,希望有大佬会的话带带我Orz

作者水平有限,若有错误请指出Orz

相关文章

  • 2019-03-31

    Bugku-代码审计 https://ctf.bugku.com/challenges 1、extract变量覆盖...

  • Bugku 代码审计

    extract变量覆盖 我们看到extract函数没有设置extract_rules,而extract默认的规则是...

  • 代码审计bugku

    extract变量覆盖 首先来看extract()函数 看一个实例 传递一个数组进去, 之后就会将键值对理解成变量...

  • Bugku------代码审计

    新银报到,多多指教,如有错误,多谢指出 extract变量覆盖 第一次遇到extract()函数,百度一波含义(回...

  • bugku-代码审计wp

    1.extract变量覆盖 2.strcmp比较字符串 strcmp()用法参考: 函数期望传入的类型是字符串类...

  • 2019-05-13 BugkuCTF Writeup之代码审计

    本来想把代码审计放在Web里,但是既然Bugku平台上是两部分分开的,所以就分开写吧 ereg正则%00截断 考察...

  • 【代码审计】PHP代码审计

    1. 概述 代码审核,是对应用程序源代码进行系统性检查的工作。它的目的是为了找到并且修复应用程序在开发阶段存在的一...

  • RSA从原理到ctf解题(解题篇Ⅰ)

    bugku rsa 一道关于rsa常规的ctf题目(来自bugku):链接:https://ctf.bugku.c...

  • 代码审计

    代码审计工具 1、三款自动化代码审计工具教程2、seay源代码审计系统 PHP核心配置详解 注意PHP各个版本中配...

  • 🎐代码审计

    ?源代码审计分为白盒、黑盒、灰盒 白盒:拥有源代码进行审计黑盒:不知道源代码的情况下进行渗透审计灰盒:介于黑盒与白...

网友评论

      本文标题:Bugku 代码审计

      本文链接:https://www.haomeiwen.com/subject/dplwoftx.html