摘要: 100-103 代码相似,考察方向不同 104、106、107 需要了解哈希碰撞与弱比较 105、108 作为扩展 重点: 1、了解运算符优先级 2、了解反射类 3、了解哈希碰撞 4、了解可变变量 5、了解弱比较原理 6、了解 intval()、ereg() 函数与哈希加密算法函数(sha1、md5 阅读全文
posted @ 2023-03-31 18:23 kazie 阅读(333) 评论(2) 推荐(0) 编辑
摘要: web151 经典前端绕过 web152 简单后端绕过 从 web153 开始,需使用 .user.ini 从 web154 开始,对文件内容进行黑名单过滤 每个关卡会累计前面关卡的限制 重点: 了解前后端验证区别 了解一句话木马 了解 php 配置文件 .user.ini (扩展了解 Apache 阅读全文
posted @ 2023-03-28 23:37 kazie 阅读(765) 评论(0) 推荐(0) 编辑
摘要: 42-55 都是基于 GET 方式传参执行 system() 函数 重点 空格绕过 查看文件内容命令 关键字绕过 web42 if(isset($_GET['c'])){ $c=$_GET['c']; system($c." >/dev/null 2>&1"); }else{ highlight_f 阅读全文
posted @ 2023-03-09 16:10 kazie 阅读(271) 评论(0) 推荐(0) 编辑
摘要: 远程命令执行(Remote Command Execution,RCE) 原理 命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一。 危险函数 PHP代码相关 eval()、assert()、preg_replace、call_user_func( 阅读全文
posted @ 2023-03-09 16:03 kazie 阅读(1481) 评论(0) 推荐(0) 编辑
摘要: 96-99 均采用弱比较的方式获取flag 重点 了解 md5 弱类型比较与强类型 了解 if 语句简写 了解 in_array() 缺点 web96 highlight_file(__FILE__); if(isset($_GET['u'])){ if($_GET['u']=='flag.php' 阅读全文
posted @ 2023-03-05 20:23 kazie 阅读(197) 评论(0) 推荐(0) 编辑
摘要: 89 - 95 利用 intval() 函数漏洞,php 弱语言特点绕过正则表达式获取flag 重点 了解 intval()、grep_match() 函数缺点 了解变量类型转换(php弱语言特点) 了解正则表达式 了解 == 与 区别 web 89 include("flag.php"); hig 阅读全文
posted @ 2023-03-04 17:06 kazie 阅读(105) 评论(0) 推荐(0) 编辑
摘要: 37-39 基于 GET 传参的 include() 38、39 是 37 的变种 分析 伪协议常用于文件包含漏洞中 文件包含函数有:include、include_once、require、require_once、 highlight_fire、show_source、 fire_get_con 阅读全文
posted @ 2023-02-28 21:15 kazie 阅读(224) 评论(0) 推荐(0) 编辑
摘要: 29-36 全是基于get传参执行 eval() 函数,均采用黑名单匹配,不同点在于黑名单的变化 web29 1 error_reporting(0); 2 if(isset($_GET['c'])){ 3 $c = $_GET['c']; 4 if(!preg_match("/flag/i", $ 阅读全文
posted @ 2023-02-16 20:33 kazie 阅读(188) 评论(0) 推荐(0) 编辑