php代码审计分段学习(php_bug)[3]

简介: 参考:https://github.com/bowu678/php_bugs21.数字验证正则绕过0 >= preg_match('/^[[:graph:]]{12,}/,password)//输入的内容必须为12个以上,不包括空格和tab...

参考:https://github.com/bowu678/php_bugs

21.数字验证正则绕过
0 >= preg_match('/^[[:graph:]]{12,}/,password)//输入的内容必须为12个以上,不包括空格和tab键

reg=/([[:punct:]]+|[[:digit:]]+|[[:upper:]]+|[[:lower:]]+)/;//[[:punct:]][[:digit:]][[:upper:]][[:lower:]]if(6>pregmatchall(reg, password,arr)) //匹配到的次数要大于6次才能绕过。连续的大写或小写字母都只能算是一次。

ps=array(punct,digit,upper,lower)foreach(ps as pt)if(pregmatch("/[[:$pt:]]+/",$password))$c+=1;if(c < 3) break;//必须要有大小写字母,数字,字符内容三种与三种以上

"42" == $password//最后输入的内容还得和42相等。

可以构造420.000000e-1//0可以随意添加不影响数值,但是要超过12个字符

22.弱类型整数大小比较绕过
is_numeric(temp)?die("nonumeric"):NULL;//nonumerictemp>1336//但是要是想得到flag还得比1336大,尝试构建13e4,但是整数、小数、指数表示以及16进制数值都会通过判断。
当一个整形和一个其他类型行比较的时候,会先把其他类型intval再比。若输入13e4a,在is_numeric中返回true,然后在比较时被转换成数字130000,成功实现

23.md5函数验证绕过
md5($temp)==0//这个很好绕过,md5后的值和0相等就行了
①.输入的值为空
②.有这种md5('240610708')后的值为0e开头的就行
③.类似md5('1')值开头为字母的也能通过

24 md5函数true绕过注入

sql="SELECTFROMusersWHEREpassword=".md5(password,true)."'";
存在这个条件md5($password,true)
当md5后的hex转换成字符串后,如果包含 'or'<trash> 这样的字符串,那整个sql变成
SELECT * FROM admin WHERE pass = ' ' or '6<trash>' 就绕过了

字符串:ffifdyop,md5后,276f722736c95d99e921722cf9ed621c hex转换成字符串:'or'6<trash>

25.switch没有break 字符与0比较绕过
case 0:
case 1:
case 2:
require_once which..php;echoflag;break;
default:
echo GWF_HTML::error('PHP-0817', 'Hacker NoNoNo!', false);break;
学c语言的时候,对于switch的理解就是若是前几个case语句只有一个输出条件,并且只有一个break的话,就是前几个case语句共用这一个输出条件,只要满足其中一个case语句就会输出,看了大佬的wp,嗯好像理解差不多,就是若是第一个case若是判断成功,就算没有break,后面的也不会再判断了,直接到2的时候,输出require_once这个包含文件,若是$flag在那个文件中就输出了。
http://localhost/php_bug/25.php?which=flag,嗯输出了我flag.php中的东西。

26.unserialize()反序列化

img_6ec7d2b564276f81e431b1b14d40337f.png
1.png

img_a931bdc1bce8700492457505b0f6eeee.png
2.png

img_e579d43c70d65a19835b57f47fa36777.png
3.png

flag在pctf.php,但showimg.php中不允许直接读取pctf.php,只有在index.php中可以传入变量class ,index.php中Shield类的实例X=unserialize(g),g=_GET['class'];,Xfilename变量,但需要找的是:filename="pctf.php"X已知,求传入的class变量值。 可以进行序列化操作:
运行index.php得到O:6:"Shield":1:{s:4:"file";s:8:"pctf.php";},提交就行了

img_c834db1fa4a7144ffea8371b393ea57a.png
2.png

这段代码的要求是提交a,b,c满足要求才能得到flag。首先id不能为0,但是下面的语句id==0id=0aaa1112isanicelab!stripos(a,'.')这个又把文件包含给过滤了,看大佬们用到了php://input,在post里面提交1112 is a nice lab!就行了;b的话是长度大于5且b[0]!=4,且’1114’中存在’111’+b[0]。Strlen检测长度时遇到%00不会被截断,而eregi会被截断,故构造b为字串,首位为%00,长度大于5,则检测时长度满足,eregi(‘111’,’1114’)也满足,b首位整形也不等于4也满足,即可得到flag
http://localhost/php_bug/27.php?id=0a&a=php://input&b=%0011111在火狐的post框框里面加上1112 is a nice lab!就i可以了。

img_052750fd9994946c08b3c8ce0741c098.png
1.png

题目链接:web.jarvisoj.com:32778/

这个题目是源码泄露,在网址后面加上index.php~,下载下来然后改名字index.php.swp,在虚拟机里面打开,vim -r index.php.swp
但是在保存的时候出现了E212问题,嗯直接看大佬博客就行了,https://www.jianshu.com/p/3e5a9be54d8f,嗯源码贴下。

img_99460bc28dc9629b66a585235f3ab96c.png
1.png

要想成功拿到flag,需要满足role==="admin" &&hsh === md5(salt.strrev(_COOKIE["role"]))
这个地方用到了哈希长度扩展攻击,它的原理是 https://github.com/iagox86/hash_extender,这个解释的很详细,直接看这个就行了
我们可以在不知道salt是什么的情况下生成签名!我们将字符串与我们的新签名一起发送到服务器。服务器将预先签名,散列它,并提出与我们完全相同的散列

可以直接用hashpump这个工具,安装方式如下
git clone https://github.com/bwall/HashPump
apt-get install g++ libssl-dev
cd HashPump
make
make install
salt的长度不知道,但是我们可以尝试啊,

img_b360ebff0f93d7095815de9b24e660b3.png
1.png

最后将role这个数据反一下提交,就出来flag了。


img_7cf4911a6611af630626db83bdf222fd.png
1.png
img_6db3517ca53f544523597d4dd456eae2.png
2.png

这个是题目的链接:http://web.jarvisoj.com:32794
闭合,查用户名:?table=flag union select user() limit 1,1 查表:?table=flag``union select group_concat(table_name) from information_schema.tables where table_schema=database() limit 1,1 查列:?table=flag union select group_concat(column_name) from information_schema.columns where table_name=0x7365637265745f666c6167 limit 1,1 查flag:?table=flag `union select flagUwillNeverKnow from secret_flag limit 1,1

30.利用提交数组绕过逻辑


img_407fe03c16bc2bcfe32ea314a1de78b3.png
2.png

总觉得这段代码在哪里见过,但是就是找不到原题目了。先看代码, role=unserialize(base64decode(_COOKIE["role"]));嗯把cookie解码并反序列化后是admin才能继续往下做,但是role本身给的值是guest,将生成的cookie拿去base64解码,然后将里面的guest改为admin再提交,就成功绕过了第一步;,然后就是post提交filename数据和data数据,前者没什么可以利用的,但是后者就比较难受了首先(preg_match('[<>?]', data<>,s = implode(data);if(!pregmatch([<>?],s)){$flag='None.';},这时候又需要有<>,想要通过Post请求的形式传入数组可以使用 data[0]=123&data[1]=<> 的形式传入数组,这样的话在执行 implode() 函数的时候就不会使 &s 为空,成功绕过这段逻辑拿到flag。

目录
打赏
0
0
0
0
812
分享
相关文章
纯PHP+MySQL手搓高性能论坛系统!代码精简,拒绝臃肿
本内容分享了一套经实战验证的社交系统架构设计,支撑从1到100万用户的发展,并历经6次流量洪峰考验。架构涵盖客户端层(App、小程序、公众号)、接入层(API网关、负载均衡、CDN)、业务服务层(用户、内容、关系、消息等服务)、数据层(MySQL、Redis、MongoDB等)及运维监控层(日志、监控、告警)。核心设计包括数据库分库分表、多级缓存体系、消息队列削峰填谷、CQRS模式与热点数据动态缓存。同时提供应对流量洪峰的弹性伸缩方案及降级熔断机制,并通过Prometheus实现全链路监控。开源建议结构清晰,适合大型社交平台构建与优化。
113 11
PHP中的类型提示与严格模式:提高代码可维护性
随着PHP语言的发展,开发者对代码的可读性、可维护性和可靠性有了更高的要求。PHP中的类型提示(Type Hinting)和严格模式(Strict Mode)为开发者提供了更强的类型检查机制,有助于提升代码质量和减少潜在的错误,尤其是在大型项目中。
如何学习PHP编程?
【10月更文挑战第2天】如何学习PHP编程?
78 9
PHP中的异常处理:提升代码的健壮性
【10月更文挑战第8天】在编程的世界中,错误和异常是不可避免的。它们就像路上的坑洼,可能会让我们的程序“跌倒”。但是,如果我们能够正确地处理这些异常,就可以让我们的程序更加稳健,就像我们学会了如何在坑洼的路上稳稳地行走一样。本文将介绍PHP中的异常处理机制,以及如何使用它来提升我们的代码质量。
PHP中的设计模式:提升代码的可维护性与扩展性在软件开发过程中,设计模式是开发者们经常用到的工具之一。它们提供了经过验证的解决方案,可以帮助我们解决常见的软件设计问题。本文将介绍PHP中常用的设计模式,以及如何利用这些模式来提高代码的可维护性和扩展性。我们将从基础的设计模式入手,逐步深入到更复杂的应用场景。通过实际案例分析,读者可以更好地理解如何在PHP开发中应用这些设计模式,从而写出更加高效、灵活和易于维护的代码。
本文探讨了PHP中常用的设计模式及其在实际项目中的应用。内容涵盖设计模式的基本概念、分类和具体使用场景,重点介绍了单例模式、工厂模式和观察者模式等常见模式。通过具体的代码示例,展示了如何在PHP项目中有效利用设计模式来提升代码的可维护性和扩展性。文章还讨论了设计模式的选择原则和注意事项,帮助开发者在不同情境下做出最佳决策。
php学习笔记-代码基本语法-day01
本文是关于PHP编程语言的基础语法学习笔记,内容包括PHP的介绍、注释风格、数据类型、命名规范、常量和变量的使用,以及变量和常量相关的常用函数。文中详细解释了PHP的基本语法元素和一些易混淆的概念,如传值赋值与传址赋值、可变变量,以及如何检查变量是否已定义或为空。
php学习笔记-代码基本语法-day01
PHP命名空间深度解析:避免命名冲突与提升代码组织####
本文深入探讨了PHP中命名空间的概念、用途及最佳实践,揭示其在解决全局命名冲突、提高代码可维护性方面的重要性。通过生动实例和详尽分析,本文将帮助开发者有效利用命名空间来优化大型项目结构,确保代码的清晰与高效。 ####
93 20
PHP 互斥锁:如何确保代码的线程安全?
在多线程和高并发环境中,确保代码段互斥执行至关重要。本文介绍了 PHP 互斥锁库 `wise-locksmith`,它提供多种锁机制(如文件锁、分布式锁等),有效解决线程安全问题,特别适用于电商平台库存管理等场景。通过 Composer 安装后,开发者可以利用该库确保在高并发下数据的一致性和安全性。
88 6
|
5月前
|
探索PHP中的异常处理:提升代码的健壮性
在PHP开发中,优雅地处理错误和异常是确保应用稳定性和用户体验的关键。本文将通过深入浅出的方式,介绍如何在PHP中实现有效的异常处理机制,包括异常的基本概念、如何抛出和捕获异常,以及最佳实践。准备好让你的代码变得更加健壮和可靠吧!
50 2
PHP中的设计模式:提高代码的可维护性和扩展性
【10月更文挑战第13天】 本文将探讨PHP中常见的设计模式及其在实际项目中的应用。通过对比传统编程方式,我们将展示设计模式如何有效地提高代码的可维护性和扩展性。无论是单例模式确保类的单一实例,还是观察者模式实现对象间的松耦合,每一种设计模式都为开发者提供了解决特定问题的最佳实践。阅读本文后,读者将能更好地理解和应用这些设计模式,从而提升PHP编程的效率和质量。
下一篇
oss创建bucket