网站推广做的比较好的公司,优化设计四年级数学上册答案,珠海婚恋网站建设市场分析,潍坊美丽乡村建设一般发了哪个网站目录 [GDOUCTF 2023]受不了一点
1、题目
2、知识点
3、思路
[UUCTF 2022 新生赛]ez_upload
1、题目
2、知识点
3、思路 [GDOUCTF 2023]受不了一点
1、题目 2、知识点
php代码审计、数组绕过、弱比较绕过
3、思路 打开题目#xff0c;出现代码#xff0c;我们进行代…目录 [GDOUCTF 2023]受不了一点
1、题目
2、知识点
3、思路
[UUCTF 2022 新生赛]ez_upload
1、题目
2、知识点
3、思路 [GDOUCTF 2023]受不了一点
1、题目 2、知识点
php代码审计、数组绕过、弱比较绕过
3、思路 打开题目出现代码我们进行代码审计 1、 这一段代码的意思是POST方式上传一个gdou参数和ctf参数且两个值不能相同md5加密后的 值和类型要相同也就是强比较 绕过方式使用数组绕过因为数组进行md5加密后的值为null空 payloadgdou[]1ctf[]2 2、 意思是上传一个cookie的值为 j0k3r 然后GET方式上传aaa参数和bbb参数且aaa和bbb等于114514但它们的值又不能相同 绕过方式1、可以使用hackbar进行设置cookie也可以BP抓包后进行修改cookie 2、因为aaa和bbb的值是弱比较也是就弱比较的意思简单来说就是只比较数值不比较类型也就是说 11a 结果是true但是1a1结果是false假如字符串前面有数字则转化后以前面的数值为准。 payload?aaa114514bbb114514a 设置cookiej0k3r 3、 意思是如果GET或者POST方式没有上传flag的值或者上传flag参数的值为flag则返回上面两个字符串重点是foreach()函数这是一个遍历循环的函数使用foreach函数遍历$_POST和$_GET数组$$key用于创建与数组键名相同的变量变量值为数组的值‘$key’是数组的键$value是键所对应的值上面的代码要我们上传flag参数但是又作了限制它的值不能为flag传flag会调用die()函数这里我们就得利用foreach函数但是只有flagflagecho $flag才会回显flag的值 可以使用POST方式或者GET方式上传,foreach只遍历数组$_POST[]和$_GET[]就是两个数组 例1flag 执行$_GET as $key $value 1flag 这样1这个参数的值就是flag 之后我们再传入flag变量值为1flag1但是1所对应的值是flag这样就变成了flagflag也就绕过了flagflag payload1flagflag1 总的payload 得到flagNSSCTF{16e322cf-d8d2-4c6d-a37d-df03867edb65} [UUCTF 2022 新生赛]ez_upload
1、题目 2、知识点
文件上传apache解析漏洞
3、思路 打开题目我们需要上传一个文件
先上传一个正常的文件 告诉我们上传的路径
接着上传一个php文件 做了限制这里我们抓包看看大小写这些可不可以绕过 结果不行看到响应包的数据 这里的apache版本是2.4.10apache存在一个解析漏洞影响范围2.4.0~2.4.29版本
简单来说就是apache可以解析文件后缀名后的多个点例如xxx.jpg.php.png
会根据Content-Type的类型进行比对从右到左
所以我们可以利用这一个漏洞详细原理参考文件解析漏洞——Apache文件解析漏洞_apache解析漏洞-CSDN博客 上传成功我们访问一下页面 phpinfo()代码正常执行说明一句话木马的代码也可以执行使用中国菜刀进行连接 得到flagNSSCTF{This_is_start_web_D0g} 这篇文章就先写到这里了哪里不懂的或者哪里不足的欢迎指出