来分析两道小题

一、源码

二、分析

首先它会接两个参数一个是id一个是ps,传递的话会包含一个flag.php,然后数据库连接,之后传递过滤,然后查询,如果查到了就会取id,取出来看是不是跟adog一样,如果是它告诉你账号被锁定,如果不是展示flag

三、矛盾点

如果要进入flag你就要进入大if里面,但是要进入大if就得保证id是adog,那就走到上面账号被锁定,不满足那你就直接走到wrong.... ,总支走不到flag

四、如何解决

字符在程序中认为不是adog但是在mysql中认为是adog,跟我们前天那个文章一样,我写底下了,拼接一下就行,那我们传入的就是adogÃ,第一个大if进入了,因为在mysql中Ã被忽略了,但是第二个if,adogÃ又在代码中不等于adog,因此直接报flag

五、再看一个巩固

前面这个我们说过,看for就行,它在进行0-256的循环,然后转成chr(),之后跟hehe进行连接,比如Ã,之后demo查询的时候就会以heheÃ查,但特殊字段拼接mysql忽略,因此还是正常传

六、如何防御

前面文章我说过了,这里就不阐述了

http://t.csdnimg.cn/C0Gk3

相关推荐
Chockmans1 小时前
春秋云境CVE-2020-19957
web安全·网络安全·春秋云境·cve-2020-19957
诸葛务农3 小时前
iPhone Face ID的安全隔离区和神经网络引擎及其用于人形机器人的实践(上)
神经网络·安全·iphone
平安的平安4 小时前
【OpenHarmony】React Native鸿蒙实战:SecureStorage 安全存储详解
安全·react native·harmonyos
枷锁—sha4 小时前
【SRC】SSRF (服务端请求伪造) 专项挖掘与实战笔记
数据库·笔记·安全·网络安全
ShoreKiten4 小时前
ctfshowweb入门 SSTI模板注入专题保姆级教程(一)
web安全·flask·ssti·ctfshow
菩提小狗4 小时前
小迪安全2023-2024|第14天:信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&笔记|web安全|渗透测试|
javascript·安全·架构
сокол21 小时前
【网安-Web渗透测试-漏洞系列】逻辑漏洞(或越权漏洞)
web安全·php
摩拜芯城IC1 天前
ATSHA204A‑STUCZ CryptoAuthentication 安全认证芯片IC
python·安全
Max_uuc1 天前
【安全架构】在敌对环境中生存:TrustZone、Secure Boot 与嵌入式系统的“双重人格”
安全·安全架构
Ha_To1 天前
2026.2.4 DVWA, Sql-labs,Pikachu靶场搭建
安全·web安全