CTF知识点总结(二)

异或注入:两个条件相同(同真或同假)即为假。

复制代码

http://120.24.86.145:9004/1ndex.php?id=1'\^(length('union')!=0)--+

如上,如果union被过滤,则 length('union')!=0 为假,那么返回页面正常。

2 |0 updatexml() 函数报错注入

UPDATEXML (XML_document, XPath_string, new_value);

第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc

第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。

第三个参数:new_value,String格式,替换查找到的符合条件的数据

作用:改变文档中符合条件的节点的值

注入语句示例:

复制代码

select name from user where id=1 and updatexml(1,concat('~',(select database()),'~'),3);

注入原理:这个函数的第二个参数需要Xpath格式的字符串,则传入错误的格式会爆出错误,在内的语句会以爆出执行后的结果

3 |0 源文件泄露利用

.DS_Store文件泄露:利用工具----ds_store_exp,github地址

.git文件泄露:利用工具----GitHack,github地址

4 |0 extract变量覆盖

extract()函数:从数组中将变量导入当前符号表。

定义:

  • 从数组中将变量导入到当前的符号表
  • 该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量

语法:extract(array,extract_rules,prefix)

  • array,必需,要使用的数组
复制代码

<?php a="hello"; b= array('a' =>"world" ,"b"=>"gogogo"); extract(b); echo a; //world ?>

如上所示,会存在一个覆盖漏洞。

5 |0 strcmp()漏洞

复制代码

<?php echo strcmp("Hello world!","Hello world!"); // 两字符串相等 //0 echo strcmp("Hello world!","Hello"); // string1 大于 string2 //7 echo strcmp("Hello world!","Hello world! Hello!"); // string1 小于 string2 //-7 ?>

​ 如上所示,strcmp()用于比较字符串大小,但是strcmp()在比较字符串和数组的时候直接返回0,可用于绕过。

6 |0 md5()漏洞

复制代码

_GET\['name'\] != _GET['password'] MD5(_GET\['name'\]) == MD5(_GET['password']) MD5(_GET\['name'\]) === MD5(_GET['password'])

​ PHP在处理哈希字符串时,它把每一个以"0E"开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以"0E"开头的,那么PHP将会认为他们相同,都是0。

以下值在md5加密后以0E开头:

  • QNKCDZO
  • 240610708
  • s878926199a
  • s155964671a
  • s214587387a
  • s214587387a

另外,MD5()无法处理数组,当比较数组时,会返回0,也能用于绕过,name[]=a&password[]=b

7 |0 ereg()截断漏洞

ereg()与strpos()两个函数同样不能用数组作为参数,否则返回NULL。

另外,ereg()存在截断漏洞,使用%00可以截断正则匹配。

另外,当长度与数值矛盾时,可以采用科学计数法表示,1e8=100000000。

8 |0 弱类型整数大小比较绕过

复制代码

temp = _GET['password']; is_numeric(temp)?die("no numeric"):NULL; if(temp>1336){ echo $flag;

is_numeric()同样可以用数组绕过、%00截断、添加其他字符

复制代码

http://123.206.87.240:9009/22.php?password\[\]=1 http://123.206.87.240:9009/22.php?password=9999a http://123.206.87.240:9009/22.php?password=9999

相关推荐
安全系统学习23 分钟前
内网横向之RDP缓存利用
前端·安全·web安全·网络安全·中间件
敖行客 Allthinker27 分钟前
当 “欧洲版 Cursor” 遇上安全危机
安全
唯有选择32 分钟前
是时候用ED25519替代RSA了:Rust库`crypto_box`实践
安全·rust
qq_243050791 小时前
rtpmixsound:实现音频混音攻击!全参数详细教程!Kali Linux教程!
linux·web安全·网络安全·黑客·渗透测试·voip·kali linux
Le_ee1 小时前
dvwa6——Insecure CAPTCHA
android·安全·网络安全·靶场·dvwa
成都盛瑟传感技术有限公司2 小时前
云台式激光甲烷探测器:守护工业安全的“智慧之眼”
安全
搬码临时工2 小时前
如何将内网的IP地址映射到外网?详细方法与步骤解析
服务器·网络·tcp/ip·智能路由器·电脑·远程工作
hao_wujing2 小时前
网络安全大模型理解
安全·web安全
禾木KG2 小时前
网络安全-等级保护(等保) 3-3-1 GB/T 36627-2018 附录A (资料性附录) 测评后活动、附 录 B (资料性附录)渗透测试的有关概念说明
网络·安全·web安全
Cyyyy_g3 小时前
网络安全防御指南:全方位抵御暴力破解攻击
网络·安全