0x00 $_REQUEST其实是封装了$_GET,$_POST,$_COOKIE三个全局变量。 因此,例如$_GET['id'],只要我们在请求的时候,在通过GET,POST,或者COOKIE其中一处传参,即可。 我们可以利用这一点来绕过WAF。
0x00 $_REQUEST其实是封装了$_GET,$_POST,$_COOKIE三个全局变量。 因此,例如$_GET['id'],只要我们在请求的时候,在通过GET,POST,或者COOKIE其中一处传参,即可。 我们可以利用这一点来绕过WAF。
这个CTF还是不错的。特别是WEB方面,很多的PHP的‘奇淫技巧’都有测试到。。。这PHP真是神奇啊!具体就不细分到题目了,因为太多,有些也略水。1.PHP addslash函数在GBK字符集下,可以通过%DC%27来绕过。2.PHP ereg函数的正则匹配存在%00截断问题,可以绕过3.PHP GET等方法传递一个数组:index.php?a[]=[]4.PHP md5()函数处理数组的时候会报错,并返回False5.PHP 变量覆盖:http://zone.wooyun.org/content/18726.PH…
今天的XUSTSEC的CTF比赛中web第七题,给的源码如下 意思就是,能够有一个字符串的MD5值等于0就可以得到FLAG。但是,众所周知,MD5值都是32位,所以很难为0。不过,我们可以发现,这里使用的比较是==而不是全等于===。关于这两种比较方式的区别,大家可以去看看Chu牛的博客:PHP 弱类型带来的安全问题这里面有详细的解释。 从上可知,我们需要找到一个以0e开头的纯数字的MD5。。一开始,觉得,。。。这游戏能玩?!。。。直到,我从盘神那里得知了一种东西叫做Magic HashMagic Hash 由这个…