PHP数组整数键名截断问题 前言这段时间在做CHY师傅整理的CTF代码审计题目,遇到较难或者比较有意思的题目,都会记下笔记,这次分享一篇关于PHP处理数组时的一个漏洞,这里给出CHY师傅的题目地址: https://github.com/CHYbeta/Code-Audit-Challenges/ 分析首先看看PHP官方对这个错误的介绍: https://bugs.php.net/bug.php?id=69892 2018-11-23 Web安全 > CTF #PHP代码审计 #安全 #CTF
PHP弱类型产生的安全问题 简介PHP作为一种弱类型编程语言,在定义变量时无需像C++等强类型时定义数据类型。 <?php $a = 1; $a = "hello"; $a = []; ?> 上述代码可以正常运行,在PHP中可以随时将变量改成其他数据类型。下面再来看一个例子: <?php $a = '1'; //a现在是字符串'1' $a 2018-11-09 Web安全 > CTF #PHP代码审计 #安全 #CTF
2018-南京之行 终于趁着学校开运动会和周末一共四天的时间去了一趟南京。下车就是南京的玄武区,第一感觉就是有点脏乱,没有想象中的好,随后立马去板仓街找在携程上面订的宾馆。宾馆离太阳宫很近,走路十分钟就能到,随后骑单车在玄武湖公园走走逛逛。 然后去欧拉艺术空间踩个点,怕晚上找不到。 演出前暖场的南京本地金属核乐队很nb,气氛带的很好。现场总是很真实的,pogo,死墙,开火车,跳水。演出一直到十一点,南京牛逼。第二 2018-11-06 随笔
理解PHP变量覆盖漏洞 0x01 简介变量覆盖漏洞是指攻击者使用自定义的变量去覆盖源代码中的变量,从而改变代码逻辑,实现攻击目的的一种漏洞。 通常造成变量覆盖的往往是以下几种情况: register_globals=On (PHP5.3废弃,PHP5.4中已经正式移除此功能) 可变变量 extract() parse_str() import_request_variables()下面正式介绍变量覆盖的具 2018-11-01 Web安全 > CTF #PHP代码审计 #安全 #CTF
浅析文件上传漏洞 0x01简介文件上传漏洞简而言之就是攻击者可以通过某些手段上传非法文件到服务器端的一种漏洞,攻击者往往会以此得到webshell,从而进一步提权。为此开发者也会想出各种方法去防止上传漏洞的产生。以下列出几种常见的校验方式: 前端JS校验 content-type字段校验 服务器端后缀名校验 文件头校验 服务器端扩展名校验 下面从几个实例来详细解释上传漏洞的原理与突破方法。 0x0 2018-10-01 Web安全 > CTF #PHP代码审计 #安全 #CTF
南京邮电大学CTF平台Web系列WriteUp 签到1直接查看源代码,得到flagnctf{flag_admiaanaaaaaaaaaaa} 签到2要求输入zhimakaimen审查元素更改输入框type为text 长度改为11提交得到nctf{follow_me_to_exploit} 这题不是Web这题真的不是Web下载图片,以文本方式打开,最后一行即为flag 层层递进burpsuite抓包之后,扫出一个404.html源代码如下 2018-06-25 Web安全 > CTF #CTF
你好世界 关于博客大概是从2014年开始就开始折腾各种博客系统,从Wordpress到Typecho,也尝试过Ghost,从虚拟空间到自己的VPS,以前就喜欢折腾各种功能,流量统计,阅读量统计等等,然而干货分享类的文章却少之又少,现在换成Hexo+Github,主要的原因就是因为它简单方便。希望自己能坚持写下去,希望新博客能够见证自己的成长,包括生活与技术:) 2018-06-14 随笔