SUCTF2019部分web题解

CheckIn题目是一个上传页面,中间件是nginx,尝试上传正常的图片返回如下结果 很奇怪的是路径下存在index.php,经过测试后发现改题目上传时对图片头也进行了校验,同时检验文件中是否存在<?,搜索利用到这篇文章 http://drops.xmd5.com/static/drops/tips-3424.html 利用.user.ini的设置来解析不是php后缀的文件,同时为了...

发布于 

某cms5-5代码执行分析

源码分析该处漏洞主要是preg_replace 函数/e模式下存在的代码执行问题,虽然该程序版本较老,但该问题在其他程序中仍时有存在 漏洞触发点在 lib/tool/form.php文件中,关键代码如下: 1234567891011121314function getform($name,$form,$field,$data) { if (get('tabl...

发布于 

DedeCms5-7任意用户密码重置分析

代码分析漏洞利用点主要是php弱类型的判断缺陷,漏洞代码位于 member\resetpassword.php 主要代码如下 123456789101112131415161718192021else if($dopost == "safequestion"){ $mid = preg_replace("#[^0-9]#", "...

发布于 

0ctf-2016-Unserialize题目分析

题目有源码泄露,打开备份文件开始审计,注意到flag在config.php中 贴上部分需要分析的代码: update.php 1234567891011121314151617181920212223242526272829303132<?php require_once('class.php'); if($_SESSION['username'...

发布于 

反序列化相关问题注意点

private与protected问题private当类内对象为private属性时,生成序列化字符串后会有一些不同,例如如下代码 1234567891011121314151617<?phpclass Student { private $name = 'yemoli'; public $sex = 'man'; f...

发布于 

强网杯2019 upload题目复现

前言端午假期没什么事情,想着复现下强网的题目,正好前两天朋友给了个题目复现环境,想着好好总结一下 https://github.com/CTFTraining/CTFTraining/blob/master/README.md 源码分析重要部分源码如下Profile.php 12345678910111213141516171819202122232425262728293031323334...

发布于 

PHP无参数实现RCE

最近在学习和总结代码审计的一些奇淫技巧,正好看到codebreaking上的题目,去年做的时候还是没什么头绪,所以准备完整学习总结下,预计会多写几篇这样的技巧记录,多学习一些tricks顺便还能开阔眼界。 示例背景以codebreaking的phplimit题目为例,我们以实现RCE为目的来进行分析 题目代码 <?php if(';' === preg_replace(...

发布于 

code-breaking-function

本篇属于我的代码审计学习系列 function题目代码: 123456789<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';if(preg_match('/^[a-z0-9_]*$/isD'...

发布于 

置顶-个人备忘笔记

绕过GD库渲染的WEBSHELL生成器使用方法 php jpg_payload.php <jpg_name.jpg> 以ddctf Upload-IMG 为例 随意进行图片上传时提示如下 考虑到绕过GD库渲染 使用p神分享的工具 http://wiki.ioin.in/soft/detail/1q 命令上面已经写了,这里注意下jpg_payload.php里的$miniPay...

发布于 

parse_url-的一些tricks

无协议报错<?php $url = $_GET['url']; $data = parse_url($url); var_dump($data); ?> 该函数在URL没有协议的时候,加上端口会报错 不加端口会正常进行解析 其他情况下可以正常解析 当端口有字母时,依然会正常解析 端口错误解析url为 http://127.0.0.1/demo1.ph...

发布于 
38

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。

本站由 @yemoli 创建,使用 Stellar 作为主题。