博客
关于我
[BJDCTF2020]EzPHP
阅读量:798 次
发布时间:2019-03-25

本文共 478 字,大约阅读时间需要 1 分钟。

接下来是详细分析和解决步骤:

  • 绕过第一层关键词过滤

    • 使用URL编码将禁止关键词转为特定格式,例如%64ebu,避让系统过滤掉。
  • 处理文件参数的过滤

    • file参数设为一个数据URL,如data://text/plain,%64...,这样避免了涉及HTTP或HTTPS的可能性。
  • 处理请求方式限制

    • 通过POST方式提交请求,尤其是当需要传入debu参数时,确保其通过$_REQUEST而不会触发字母检查过滤。
  • 正确验证密码哈希

    • 确保shanapasswd的值正确传递,避免哈希不匹配导致失败,可能需要反编码shana[]=1passwd[]=2等参数。
  • 绕过代码注入限制

    • 使用creat_function定义一个可控的函数函数,并通过eval执行,使其作为flag['code']最终执行,提取隐藏的flag值。
  • 提取隐藏信息

    • 使用var_dump(get_defined_vars());输出所有变量,确认flag的位置和内容,确保请求成功解析。
  • 应对过程中,还需注意URL解码和重组,以确保所有参数正确传递,避免因格式错误导致请求失败。

    转载地址:http://xaouk.baihongyu.com/

    你可能感兴趣的文章
    Spring Cloud 之注册中心 EurekaServerAutoConfiguration源码分析
    查看>>
    ParseChat应用源码ios版
    查看>>
    Part 2异常和错误
    查看>>
    Pascal Script
    查看>>
    Spring Boot(七十六):集成Redisson实现布隆过滤器(Bloom Filter)
    查看>>
    passwd命令限制用户密码到期时间
    查看>>
    Spring @Async执行异步方法的简单使用
    查看>>
    PAT (Basic Level) Practice 乙级1031-1040
    查看>>
    PAT (Basic Level) Practice 乙级1041-1045
    查看>>
    PAT (Basic Level) Practice 乙级1051-1055
    查看>>
    PAT (Basic Level) Practise - 写出这个数
    查看>>
    PAT 1027 Colors in Mars
    查看>>
    PAT 1127 ZigZagging on a Tree[难]
    查看>>
    PAT 2-07. 素因子分解(20)
    查看>>
    SparkSQL学习03-数据读取与存储
    查看>>
    PAT L2-012. 关于堆的判断
    查看>>
    PAT Spell It Right [非常简单]
    查看>>
    PAT-1044. Shopping in Mars (25)
    查看>>
    PAT-乙级-1040 有几个PAT
    查看>>
    PAT1093 Count PAT's (25)(逻辑题)
    查看>>