[SWPUCTF 2022 新生赛]ez_ez_php

这篇具有很好参考价值的文章主要介绍了[SWPUCTF 2022 新生赛]ez_ez_php。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

[SWPUCTF 2022 新生赛]ez_ez_php,php,网络安全,web安全

这段代码是一个简单的PHP文件处理脚本。让我们逐行进行分析:

  1. error_reporting(0); - 这行代码设置了错误报告的级别为0,意味着不显示任何错误。

  2. if (isset($_GET['file'])) { - 这行代码检查是否存在一个名为"file"的GET参数。

  3. if ( substr($_GET["file"], 0, 3) === "php" ) { - 这行代码使用substr()函数获取"file"参数的前3个字符,并与字符串"php"进行比较。如果相等,则执行以下代码。

  4. echo "Nice!!!"; - 这行代码输出字符串"Nice!!!"。

  5. include($_GET["file"]); - 这行代码使用include()函数将"file"参数传递给PHP解析器,并包含/执行指定的文件。

  6. else { - 如果"file"参数不以"php"开头,则执行以下代码。

  7. echo "Hacker!!"; - 这行代码输出字符串"Hacker!!"。

  8. } else { - 如果没有传递"file"参数,则执行以下代码。

  9. highlight_file(__FILE__); - 这行代码使用highlight_file()函数将当前文件的源代码输出到浏览器。

根据代码分析,如果传递一个名为"file"的GET参数,并且以"php"开头的字符串作为值,那么将输出"Nice!!!“,并包含/执行指定的文件。否则,将输出"Hacker!!”。如果没有传递"file"参数,将显示当前脚本的源代码。

需要注意的是,这段代码存在安全风险。包含用户输入作为文件路径的操作可能导致代码注入漏洞,攻击者可以利用这个漏洞执行恶意代码。在实际应用中,应该对用户输入进行严格的验证和过滤,以避免安全问题。

[SWPUCTF 2022 新生赛]ez_ez_php,php,网络安全,web安全

[SWPUCTF 2022 新生赛]ez_ez_php,php,网络安全,web安全 

[SWPUCTF 2022 新生赛]ez_ez_php,php,网络安全,web安全 

[SWPUCTF 2022 新生赛]ez_ez_php,php,网络安全,web安全 

[SWPUCTF 2022 新生赛]ez_ez_php,php,网络安全,web安全 

[SWPUCTF 2022 新生赛]ez_ez_php,php,网络安全,web安全 

 文章来源地址https://www.toymoban.com/news/detail-658447.html

 

到了这里,关于[SWPUCTF 2022 新生赛]ez_ez_php的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • SWPUCTF 2021 新生赛

    😋 大家好,我是YAy_17,是一枚爱好网安的小白,自学ing。   本人水平有限,欢迎各位大佬指点,一起学习 💗 ,一起进步 ⭐️ 。 ⭐️ 此后如竟没有炬火,我便是唯一的光。 ⭐️ 目录 gift_F12 jicao easy_md5 caidao include easyrce easy_sql babyrce Do_you_know_http ez_unserialize easyupload1.0 eas

    2023年04月08日
    浏览(38)
  • [SWPUCTF 2021 新生赛]pop

    很明显了 反序列化 pop 构造pop链,主要还是 死盯 反序列化的魔法函数 从__destruct()入手,这里echo 可以调用到__toString __toString 调用 function Getflag() w44m类中两个变量并不是共有属性(关于属性文末有链接) private:是PHP中类的私有成员 protected:是PHP中类的保护成员 所以我们就直

    2024年02月06日
    浏览(43)
  • [SWPUCTF 2021 新生赛]PseudoProtocols

    base64解码可得 php://input 此方法需要前提条件,即开启 allow_url_include=On。 相当于一个远程包含的利用,php://打开文件流后,直接写入恶意代码。 data://text/plain, data://本身是数据流封装器,他们原理类似,input是POST,而data是GET

    2024年02月05日
    浏览(50)
  • [SWPUCTF 2021 新生赛]babyrce(详解)

    提示:没有提示 文章目录 前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结 最近遇到的事太霉了,又是做到一半,靶机拒绝连接我,搞得我做题都不自信了 回到正文 题目 如下(示例):  看了一下,就是cookie值admin等于1时,就能包含文件,行吧,那就等于吧

    2024年02月06日
    浏览(43)
  • 【网络安全 --- kali2022安装】kali2022 超详细的安装教程(提供镜像)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 如果你还没有安装vmware 虚拟机,请参考下面博客安装 【网络安全 --- 工具安装】VMware 16.0 详细安装过程(提供资源)-CSDN博客 【网络安全 --- 工具安装】VMwa

    2024年02月07日
    浏览(49)
  • 网络安全 Day26-PHP 简单学习

    php存量多 开源软件多 很多安全流程 渗透方法 sql注入基于PHP语言 入门简单 格式: ?php 内容?或?内容? 结尾分号 例子 可变变量: $变量名 = 赋值内容 外部变量: 一些已经定义好的表示特定内容的变量 单引号: 单纯文本输出不会解析文本中的变量但是效率高 双引号: 输出文本内容但

    2024年02月14日
    浏览(41)
  • 【网络安全篇】php伪协议-漏洞及其原理

    🏆今日学习目标: 🍀学习php伪协议 ✅创作者:贤鱼 ⏰预计时间:35分钟 🎉个人主页:贤鱼的个人主页 🔥专栏系列:网络安全 🍁贤鱼的个人社区,欢迎你的加入 贤鱼摆烂团 🍁如果有需要可以查看下面文章 25分钟了解php?php基础 举个例子 include(文件名) ; 作用是如果文件

    2024年02月03日
    浏览(51)
  • 网络安全入门学习第十七课——PHP数组

    索引数组是指 键名为整数 的数组。 默认 情况下,索引数组的 键名是从0开始 ,并依次递增。它主要适用于利用位置(0、1、2……)来标识数组元素的情况。另外,索引数组的键名也可以自己指定。 关联数组是指 键名为字符串 的数组。通常情况下,关联数组元素的“键”和

    2024年02月09日
    浏览(55)
  • [SWPUCTF] 2021新生赛之(NSSCTF)刷题记录 ①

    NSSCTF平台:https://www.nssctf.cn/ 直接查看源代码 F12 搜 flag 即可。 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} NSSCTF{welcometo5space} 所以为满足 if 条件,输出flag,构造 Payload: NSSCTF{037de6d6-3b9e-4bb9-903f-4236c239b42a} 这里就是 md5 碰撞了 这里要求 a 和 b 输入值不相同, md5 加密后的值弱类型相等,

    2024年02月04日
    浏览(47)
  • [SWPUCTF 2021 新生赛]easy_md5

    由于php中存在==的弱类型比较,所以我们可以通过hash比较的缺陷去绕过 比如: 也就是只要两个数的md5加密后的值以0e开头就可以绕过,因为php在进行弱类型比较(即==)时,会现转换字符串的类型,在进行比较,而在比较是因为两个数都是以0e开头会被认为是科学计数法,0e后面

    2024年02月05日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包