さまざまなカバレッジの一般的な脆弱性

関連ブログの投稿:

さまざまなカバレッジの脆弱性

$$によって生成される可変カバレッジ

例としてbugku-web-variable 1
ここに画像の説明を挿入

flag在变量中,我们看到$$           $$   我们知道容易引发变量覆盖
还有一段正则表达式      /^\w+$/                            进行过滤  
不会的可以百度或者Google    
[a-z0-9A-Z]      以外的都不行   我们 get传入args        
我们让args=GLOBALS   全局数组变量       关于这个变量可以百度Google
$args=GLOBALS       又和var_dump($$args)      前面那个$    组成$GLOBALS
flag变量又在$GLOBALS中,var_dump  eval  成功得到flag
flag在变量中,我们看到$$           $$   我们知道容易引发变量覆盖
还有一段正则表达式      /^\w+$/                            进行过滤  
不会的可以百度或者Google    
[a-z0-9A-Z]      以外的都不行   我们 get传入args        
我们让args=GLOBALS   全局数组变量       关于这个变量可以百度Google
$args=GLOBALS       又和var_dump($$args)      前面那个$    组成$GLOBALS
flag变量又在$GLOBALS中,var_dump  eval  成功得到flag

抽出機能によって生成される可変カバレッジ

Nanyou ctf-web(可変カバレッジ)を例に取り
ここに画像の説明を挿入
、関数表示します

ここに画像の説明を挿入
つまり、変数に同じ名前の要素がある場合、関数はデフォルトで元の値を上書きします。これにより、可変カバレッジ抜け穴が作成されます。
したがって、この質問は、passの値を送信してそれらを等しくするときにthepass_123の値を送信します。
ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/qq_42812036/article/details/103333414
おすすめ