bugku never_give_up

  • 0x00 never_give_up
  • 0x01 解题流程
    • 1.1查看首页 及源码
    • 1.2 访问1p.html
    • 1.3解码
    • 1.4 分析代码
    • 1.5 payload

0x00 never_give_up

0x01 解题流程

1.1查看首页 及源码



发现一个页面 访问

1.2 访问1p.html

自动跳转到主页 直接查看源码

得到JS代码
其中申明 words变量
和OutWord()方法
将 escape解码后的words变量写入页面中。

words 变量 经过 url编码 base64 编码 先要解码

1.3解码

";if(!$_GET['id'])
{header('Location: hello.php?id=1');exit();
}
$id=$_GET['id'];
$a=$_GET['a'];
$b=$_GET['b'];
if(stripos($a,'.'))
{echo 'no no no no no no no';return ;
}
$data = @file_get_contents($a,'r');
if($data=="bugku is a nice plateform!" and $id==0 and strlen($b)>5 and eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)
{require("f4l2a3g.txt");
}
else
{print "never never never give up !!!";
}?>

1.4 分析代码

if(!$_GET['id'])

get 传递的 id参数为空

if(stripos($a,'.'))
{echo 'no no no no no no no';return ;
}如果 $a 即get传递的a的参数 含有. 就会输出nonono
striops($a,'.') 是返回$a变量中 .第一次出现的位置
$data = @file_get_contents($a,'r');
if($data=="bugku is a nice plateform!" and $id==0 and strlen($b)>5 and eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)
{require("f4l2a3g.txt");
}
else
{print "never never never give up !!!";
}$data=将$a文件读取到一个字符串的内容
想要获得到flag
1.$data必须等于bugku is a nice plateform!
2. $id ==0
3. $b长度大于5
4. 111拼接 $b的第一位 要 在1114中 比如 111 或者 1114
5. $b的第一位 不等于4

综上 a参数不能含 . 所以第三部分就不考虑 找存在bugku…字符串的文件

直接利用file_get_contents() 配合php://input 协议 post提交数据绕过。

$a=php://input   post   bugku is a nice plateform!
$id = 0

eregi 存在%00截断绕过 \x00

$b=\x0012345* 第一位 substr($b,0,1) 即为 "\x00" 及匹配

测试$id=0 直接等于0 不可以
测试如果 等于 字母的话 值也等于0

1.5 payload

/hello.php?id=abc&a=php://input&b=%001234567

bugku is a nice plateform!

bugku never_give_up file_get_contents()有php://input漏洞 eregi \x00绕过相关推荐

  1. e7xue.php漏洞_简要分析最近的dedecms通杀漏洞以及漏洞补丁的绕过

    话说文章写得菜不要紧,首先标题要跟大牛一样! 作者:单恋一支花 出自:t00ls 转载请注明出处,如有雷同,纯属别人抄袭,嘿嘿! 一:写在前面 今天晚上想老婆了,失眠了,蛋裂之余,进吐司寻找基友,惊现 ...

  2. 微软:macOS 漏洞可用于绕过TCC技术,访问用户敏感数据

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 微软 365 Defender 研究团队指出,威胁行动者可利用 macOS 漏洞 powerdir (CVE-2021-30970) 绕过TCC ...

  3. 漏洞解决方案-认证绕过

    漏洞解决方案-认证绕过 前置知识 修复方案 前置知识 大多数金融行业信息系统业务场景中,对于交易的安全,采用安全认证的方式保护,认证的因子包括静态密码.短信验证码.UsbKEY,OTP令牌等,一旦业务 ...

  4. bugku never_give_up

    打开题目f12有提示,打开后跳转到bugku首页,直接view-source查看源码 view-source:http://114.67.175.224:11378/1p.html php源码在-- ...

  5. 文件包含漏洞及简单绕过

    文件包含漏洞 文章目录 文件包含漏洞 DVWA靶场对文件包含漏洞的解释 About Objective 漏洞发生原因 防御与绕过 DVWA File inclusion medium 绝对目录绕过 双 ...

  6. 【文件包含漏洞03】文件包含漏洞的空字符绕过及六种利用方式

    目录 1 内容简介 本节概述 实验环境 2 空字符绕过 2.1 实验基础知识 2.2 实验环境及准备 2.3 实验步骤 2.3.1 正常访问 2.3.2 空字符绕过 2.3.3 额外的方式 3 利用方 ...

  7. Web安全-文件上传漏洞与WAF绕过

    文章目录 概述 Webshell简述 上传漏洞原理 上传漏洞绕过 解析漏洞 IIS 6.0解析漏洞 Apache解析漏洞 Nginx解析漏洞 Windows文件命名 客户端检测绕过 更改前端JS代码 ...

  8. nginx 上传文件漏洞_浅谈文件上传漏洞(其他方式绕过总结)

    前言 上一篇文章简单的介绍了绕过客户端检测,现在总结一下其他方式绕过. 正文 1.1 服务端MIME类型检测绕过 检测原理:用户上传文件时,服务器会获取这个文件的MIME值,与事先设置好的进行比对,如 ...

  9. url存在链接注入漏洞_url跳转漏洞原理及绕过方式

    注:本文仅供学习参考 0x01 url跳转原理及利用 0x02 url跳转bypass 0x03 url跳转修复 0x01 url跳转原理及利用 先走个流程说些废话,url重定向漏洞也称url任意跳转 ...

  10. 文件上传漏洞 — 前端JS绕过、MIME类型绕过

    文件上传漏洞的相关讲解基于upload-labs靶场,搭建教程见文件上传漏洞靶机搭建教程 前端JS绕过 浏览器访问http://127.0.0.1/Pass-01/index.php进入靶机pass0 ...

最新文章

  1. SQL SERVER 触发器示例
  2. Scrapy和MongoDB的应用
  3. [转]图解APP的商业模式
  4. Android开发心得-ListView的监听事件
  5. webpack图解-学习笔记
  6. android studio背景模糊_[Android翻译]CameraX:过去、现在和未来的一瞥
  7. 【转】3.4(译)构建Async同步基元,Part 4 AsyncBarrier
  8. 基于JavaWeb实现的研究室综合系统
  9. 实体类多层嵌套 遍历_JS获取元素多层嵌套思路详解
  10. 【.bash_profile 与 .bashrc 的区别】
  11. LG30刷小米系统_小米10 Pro 手机 安卓 11 Beta1 线刷包放出,附刷机教程
  12. 支付宝客户端架构解析:Android 客户端启动速度优化之「垃圾回收」
  13. 谷歌面试题:两个玻璃球摔碎的楼层高度
  14. HashSet及LinkedHashSet源码分析(基于JDK1.6)
  15. opengles之展翅飞翔的雄鹰
  16. 总结:IOTA反驳DCI实验室提出的漏洞荒谬至极
  17. 书签书签书签书签书签书签
  18. 抖音上热门原来这么简单-抖音培训-抖音上热门教程
  19. python画好看的图案-妈耶,python的散点图竟然能画这么好看!
  20. android手机号码恢复,安卓手机怎么找回通讯录联系人_安卓手机恢复手机通讯录教程_3DM手游...

热门文章

  1. RFID电子标签对于图书管理的应用
  2. DM 源码阅读系列文章(七)定制化数据同步功能的实现
  3. android自动获取天气,Android获取天气预报的两种方式(国家气象局和中央气象台天气预报API)...
  4. Python 多重共线性检验
  5. avr 74hc595驱动数码管动态显示c语言例程,ATmega8驱动74HC595程序
  6. 工行电子银行收费标准
  7. [C++杂谈]:MFC中使用excel2007读写excel表格
  8. 上方用计算机英文,教你Win10计算器应用变成英文的解决方法
  9. unity3d Space Game太空射击游戏资源包
  10. 酷我音乐到设备和驱动器_怎么把腾讯视频图标从电脑设备和驱动器里面删除