博客
关于我
[BJDCTF2020]EzPHP
阅读量:798 次
发布时间:2019-03-25

本文共 478 字,大约阅读时间需要 1 分钟。

接下来是详细分析和解决步骤:

  • 绕过第一层关键词过滤

    • 使用URL编码将禁止关键词转为特定格式,例如%64ebu,避让系统过滤掉。
  • 处理文件参数的过滤

    • file参数设为一个数据URL,如data://text/plain,%64...,这样避免了涉及HTTP或HTTPS的可能性。
  • 处理请求方式限制

    • 通过POST方式提交请求,尤其是当需要传入debu参数时,确保其通过$_REQUEST而不会触发字母检查过滤。
  • 正确验证密码哈希

    • 确保shanapasswd的值正确传递,避免哈希不匹配导致失败,可能需要反编码shana[]=1passwd[]=2等参数。
  • 绕过代码注入限制

    • 使用creat_function定义一个可控的函数函数,并通过eval执行,使其作为flag['code']最终执行,提取隐藏的flag值。
  • 提取隐藏信息

    • 使用var_dump(get_defined_vars());输出所有变量,确认flag的位置和内容,确保请求成功解析。
  • 应对过程中,还需注意URL解码和重组,以确保所有参数正确传递,避免因格式错误导致请求失败。

    转载地址:http://xaouk.baihongyu.com/

    你可能感兴趣的文章
    New Journey--工作五年所思所感小记
    查看>>
    new Queue(REGISTER_DELAY_QUEUE, true, false, false, params)
    查看>>
    New Relic——手机应用app开发达人的福利立即就到啦!
    查看>>
    new work
    查看>>
    new 一个button 然后dispose,最后这个button是null吗???
    查看>>
    NewspaceGPT的故事续写能力太强了
    查看>>
    NewspaceGPT绘制时序图
    查看>>
    NewspaceGPT绘制类图
    查看>>
    new一个对象的过程
    查看>>
    new和delete用法小结
    查看>>
    new对象时,JVM内部究竟藏了什么小秘密?
    查看>>
    new操作符的实现原理
    查看>>
    Next.js React Server Components 教程
    查看>>
    NextGen Mirth Connect XStream反序列化远程代码执行漏洞(CVE-2023-43208)
    查看>>
    next项目部署到服务器pm2进程守护
    查看>>
    nexus 介绍
    查看>>
    nexus上传jar
    查看>>
    Nexus指南中的更新强调集成和透明度的重要性
    查看>>
    Nexus指南已经发布
    查看>>
    Nexus(1):Nexus的安装与配置
    查看>>