地址:http://yuebaomei.com/ 如下图 然后问你为什么现有男人 当然是因为先生啊 此时就要输入答案了,让你在本也中找,打开页面源码,毛都没有 然后输入,果然弄对了。。。 然后就是下一题了,应该是一个图片,但是被限制访问了 这里卡了一下,去找什么绕过工具了,搞了半天不行啊 提示了yuehui.png,直接访问这个是不行的 然后访问最后的url: 此时你已经可以和宝妹约会了,嘿嘿~~ 看到后面还有终极大奖,然后就继续答题,看看是啥大奖。。。 后面有3中类型的题,我们选代码审计 这里有代码提示: $flag = "THIS IS FLAG"; if ("POST" == $_SERVER['REQUEST_METHOD']) { $password = $_POST['password']; if (0 >= preg_match('/^[[:graph:]]{12,}$/', $password)) { echo 'Wrong Format'; exit; } while (TRUE) { $reg = '/([[:punct:]]+|[[:digit:]]+|[[:upper:]]+|[[:lower:]]+)/'; if (6 > preg_match_all($reg, $password, $arr)) break; $c = 0; $ps = array('punct', 'digit', 'upper', 'lower'); foreach ($ps as $pt) { if (preg_match("/[[:$pt:]]+/", $password)) $c += 1; } if ($c < 3) break; if ("42" == $password) echo $flag; else echo 'Wrong password'; exit; } } ?> 这里的意思就是: 乍一看这里的password怎么等于42咧,还有人说这写错了。。。 然后第一个试了好几次没成功 ok,最后的答案就是:42.00e+00000000000 看到这个答案也是醉了。。。。 然后是sql注入和android的题,android的题不会做 晚上回去测试的时候,题目已经加固不行了。。。 大牛们还有啥好技巧放出来,还有其他两个类型的题,已经人做出来了的,来分享一下 分享到:2
27 个回复 sql 最开始挺简单的,手测内联注释可以过,然后就直接 tamper 了。后来木有看... 审计的.. 无耻的拉个点击率, http://sh3ll.me/2015/02/12/php-weak-typing/,之前 drops 里有看到. 发下我的,php代码审计的 昨天可以。 @My5t3ry +42.0e000000一路值。。 另外那个http://yuebaomei.com/show.php可以读任意文件源码,
$q = $_POST["q"]; $a = $_POST["a"]; $pkey_path = "/path/to/rsa/private/key"; function check_question_number($num) { $arr = array("1", "2", "3"); foreach ($arr as $n) { if (!strcmp($num, $n)) return TRUE; } return FALSE; } $ans = array("answer1", "answer2", "answer3"); $response = array( "success" => FALSE, "data" => array("code" => "0"), "message" => "" ); if (NULL == $q or NULL == $a) { $response["success"] = FALSE; $response["message"] = "empty parameter"; } else if (!check_question_number($q)) { $response["success"] = FALSE; $response["message"] = "wrong parameter"; } else { $answer = $ans[$q - 1]; if (!strcmp($a, $answer)) { $private_key = openssl_pkey_get_private(file_get_contents($pkey_path)); $strong = TRUE; $token = "AQB:" . base64_encode(openssl_random_pseudo_bytes(12, $strong)); openssl_private_encrypt($token, $verify_code, $private_key); $response["success"] = TRUE; $response["data"]["code"] = base64_encode($verify_code); $response["message"] = "ok"; } else { $response["success"] = FALSE; $response["message"] = "WRONG ANSWER"; } } header("Content-Type: application/json"); echo json_encode($response); ?> 昨天读了check.php开始挺高兴,然后就没有然后了。。。。。。。。 |
-
上一篇: CVE-2011-2461原理分析及案例 - 网站安全 - 自学php网
下一篇: 深圳航空可越权查看电粉信息(姓名、身份证、联系电话等敏感信息) - 网站安全 - 自学php网
还没有人抢沙发呢~