博客
关于我
[BJDCTF2020]EzPHP
阅读量:798 次
发布时间:2019-03-25

本文共 478 字,大约阅读时间需要 1 分钟。

接下来是详细分析和解决步骤:

  • 绕过第一层关键词过滤

    • 使用URL编码将禁止关键词转为特定格式,例如%64ebu,避让系统过滤掉。
  • 处理文件参数的过滤

    • file参数设为一个数据URL,如data://text/plain,%64...,这样避免了涉及HTTP或HTTPS的可能性。
  • 处理请求方式限制

    • 通过POST方式提交请求,尤其是当需要传入debu参数时,确保其通过$_REQUEST而不会触发字母检查过滤。
  • 正确验证密码哈希

    • 确保shanapasswd的值正确传递,避免哈希不匹配导致失败,可能需要反编码shana[]=1passwd[]=2等参数。
  • 绕过代码注入限制

    • 使用creat_function定义一个可控的函数函数,并通过eval执行,使其作为flag['code']最终执行,提取隐藏的flag值。
  • 提取隐藏信息

    • 使用var_dump(get_defined_vars());输出所有变量,确认flag的位置和内容,确保请求成功解析。
  • 应对过程中,还需注意URL解码和重组,以确保所有参数正确传递,避免因格式错误导致请求失败。

    转载地址:http://xaouk.baihongyu.com/

    你可能感兴趣的文章
    NetCore 上传,断点续传,可支持流上传
    查看>>
    Netcraft报告: let's encrypt和Comodo发布成千上万的网络钓鱼证书
    查看>>
    Netem功能
    查看>>
    netfilter应用场景
    查看>>
    Netflix:当你按下“播放”的时候发生了什么?
    查看>>
    Netflix推荐系统:从评分预测到消费者法则
    查看>>
    netframework 4.0内置处理JSON对象
    查看>>
    Netgear WN604 downloadFile.php 信息泄露漏洞复现(CVE-2024-6646)
    查看>>
    Netgear wndr3700v2 路由器刷OpenWrt打造全能服务器(十一)备份
    查看>>
    netlink2.6.32内核实现源码
    查看>>
    netmiko 自动判断设备类型python_Python netmiko模块的使用
    查看>>
    NetMizer 日志管理系统 多处前台RCE漏洞复现
    查看>>
    NetMizer-日志管理系统 dologin.php SQL注入漏洞复现(XVE-2024-37672)
    查看>>
    Netpas:不一样的SD-WAN+ 保障网络通讯品质
    查看>>
    netron工具简单使用
    查看>>
    NetScaler MPX Gateway Configuration
    查看>>
    NetScaler的常用配置
    查看>>
    netsh advfirewall
    查看>>
    NETSH WINSOCK RESET这条命令的含义和作用?
    查看>>
    netstat kill
    查看>>