当前位置: 首页 > news >正文

优质的武进网站建设可以搜索任何网站的浏览器

优质的武进网站建设,可以搜索任何网站的浏览器,企业网站设计建设服务器,金融网站建设方案ppt介绍: 自己懒得搭建靶场了,靶场地址是 GitHub - CHYbeta/Code-Audit-Challenges: Code-Audit-Challenges为了方便在公网练习,可以随地访问,本文所有的题目均来源于网站HSCSEC-Code Audit 6、习题6 题目内容如下: 源代…

 介绍:

自己懒得搭建靶场了,靶场地址是 GitHub - CHYbeta/Code-Audit-Challenges: Code-Audit-Challenges为了方便在公网练习,可以随地访问,本文所有的题目均来源于网站HSCSEC-Code Audit

6、习题6

题目内容如下:

 源代码如下:

<?php   if (isset($_GET['view-source'])) { header('Location: http://challenge1.xa.honyasec.com/index.php'); show_source(__FILE__); exit(); } 
if (isset($_POST["submit"]))   
{ if (isset($_POST['hihi'])) { if (ereg("^[a-zA-Z0-9]+$", $_POST['hihi']) === FALSE) { exit('<script>alert("have fun:)")</script>'); } elseif (strlen($_POST['hihi']) < 11 && $_POST['hihi'] > 999999999) { if (strpos($_POST['hihi'], '#HONG#') !== FALSE) { if (!is_array($_POST['hihi'])) { include("flag.php"); echo "Congratulations! FLAG is : ".$flag; } else { exit('<script>alert("nonono")</script>'); } } else { exit('<script>alert("nonono")</script>'); } } else { exit('<script>alert("sorry")</script>'); } } 
} 
?> 
<a href="?view-source">view-source</a>  
代码分析:

通过代码分析,需要POST提交两个参数一个是submit 一个是hihi并且submit 在前,hihi在后。提交submit 的值无所谓,给一个值就好。

主要是hihi 参数,hihi参数的长度不能大于等于11,而且hihi的值要大于999999999 也就是最小是 1000000000 这样 hihi 的值的长度也就达到10了,所以用科学计数法绕过为 1e9,另外strpos()函数 需要拼接 #HONG# 也就是 1e9#HONG# 但是这样就不能算做数值大于999999999,前面正好有ereg("^[a-zA-Z0-9]+$", $_POST['hihi'] ,进行正则匹配。但是ereg() 可以用%00 截断绕过。 所以最后构造的paylaod 是

POST   #形式提交数据 
submit=1&hihi=1e9%00#HONG#    #data

提交之后,拿到flag ,该网站没有成功,估计靶场没有搭建好,重要的是思路

7、习题7

题目内容如下

源代码如下:

<?php 
include "flag.php"; 
$_403 = "Access Denied"; 
$_200 = "Welcome Admin"; 
if ($_SERVER["REQUEST_METHOD"] != "POST") die("BugsBunnyCTF is here :p..."); 
if ( !isset($_POST["flag"]) ) die($_403); 
foreach ($_GET as $key => $value) $$key = $$value; 
foreach ($_POST as $key => $value) $$key = $value; 
if ( $_POST["flag"] !== $flag ) die($_403); 
echo "This is your flag : ". $flag . "\n"; 
die($_200); 
?>

分析代码后发现,如果要拿到flag 必须满足三个if 的条件,1、请求方法必须包含POST请求,2、并且必须提交必须有flag参数,3、POST提交的flag 的值要和$flag相等。

首先根本不知道$flag 的值是多少,但是后面有一个die($200);同时,含有foreach()函数可以进行变量覆盖,通过die($200)输出$flag 的值。

接着分析,发现了有两个foreach() 函数,所以在echo 函数输出的时候,输出的变量 $flag 是被覆盖过的。结合第一个foreach的功能,我们可以在第二个foreach之前先将$_200的值覆盖为原$flag的值,这样最后die($200)就会输出相当于die($flag)

变量覆盖漏洞解释:

通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。

例如下面的例子

<?php $name='thinking'; foreach($_GET as $key=>$value) $$key = $value; var_dump($key); 
var_dump($value); 
var_dump($$key); 
echo $name; ?> 

如果给与参数?name=test 那么 $key=name $$key=test

最后输出如下

所以本题目,如果借助die($200)输入flag 需要将$flag的值赋值给 $200,同时需要POST 提交一个flag 的值

构造如下:
?$_200=flag 
flag=1           #POST

flag{xiaodalsdhasuyytajds}

当然,也可以借助die($_403)输出flag

if ( $_POST["flag"] !== $flag ) die($_403);

 构造如下

?_403=flag&_POST=1   # 利用第一个foreach函数将_403的值覆盖,同时构造满足$_POST["flag"] !== $flag将变量_POST给覆盖,从而初始化第二个foreach函数flag=                #POST方式将$flag的值

flag{xiaodalsdhasuyytajds} 

http://www.yayakq.cn/news/457583/

相关文章:

  • 网站备案号信息最好的网站推广
  • 工作室注册流程及需要的材料临沧seo
  • 婚纱网站布局ppt怎么做学网络营销有用吗
  • 建设银行官方个人网站wordpress 媒体播放
  • 一流的网站建设案例wordpress优化技巧
  • 怀化同城网站html网页制作怎么做
  • 怎么样黑进网站后台网站开发创建画布
  • 小众做的好的网站小程序商店下载
  • 做谱的网站山西省建设厅入晋备案网站
  • 北京网站制作设计公司排名ui设计和平面设计有什么区别
  • 网站建站网站 小说重庆房地产新闻
  • 公路建设网站遵义制作网站
  • 二手商品网站的设计与建设论文北京建设工程信息网官网入口
  • 二级域名iis建立网站婚庆5个坑
  • 专业网站构建如何入侵网站后台密码
  • 查询建设工程施工规范网站wap 网站 手机
  • 做网站买过域名之后域名注册好了怎么了做网站
  • 响应式网站建设的优势wordpress 英语
  • 如何ps做网站首页自己做的网站视频播放不了
  • 网站开发计入无形资产吗网站建设排名的公司
  • 哪些网站可以做店淘客黄页88的盈利模式
  • 安徽省工程建设信息官方网站做个网站多少钱 百度能查到的
  • 帝国手机网站cms系统企业网站建设需要资料
  • 网站seo在哪里设置更换网站程序
  • 可信网站认证哪里有河南省住房城乡建设厅官网
  • 微信公众平台运营包年seo和整站优化
  • 建设工程自学网站宜昌seo优化
  • 百度统计搜索词为什么有与网站不相关的词wordpress home index
  • 一般网站隐蔽点么么进h5游戏充值折扣平台
  • 政务门户网站建设思想怎样做网络推广wsyx挣钱