标签 网安竞赛 下的文章 - 第 2 页 - 网络编程与渗透技术笔记
首页
Search
1
Java编程小练习题目
22 阅读
2
Centos7.9系统如何换国内镜像源?
18 阅读
3
用Java编写九九乘法口诀表
17 阅读
4
全开源图床系统源码
17 阅读
5
PHP在线加密系统源码
17 阅读
Kali Linux
综合渗透注入
网站搭建与运维
编程开发
Java教程
Go教程
PHP教程
Python教程
MySQL
工具与脚本
网安竞赛
源码文件
漏洞百科
iAPP
登录
/
注册
找到
15
篇与
网安竞赛
相关的结果
- 第 2 页
2024-05-16
CTF网络安全大赛简单web题目:eval
题目来源于:bugku 题目难度:简单 一道简单web的题目 题目源代码: <?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?> 这个PHP脚本有几个关键部分,但首先,它是不安全的,因为使用了eval()和@(错误控制运算符)等可能引发安全问题的函数。让我们逐一解析这段代码: include "flag.php";: 这行代码包含了名为flag.php的文件。我们不知道flag.php的具体内容,但从上下文中可以猜测,它可能包含了一些敏感信息或“flag”,通常在CTF(Capture The Flag)挑战中用作答案。 $a = @$_REQUEST['hello'];: 这里,变量$a被设置为$_REQUEST['hello']的值。$_REQUEST是一个超全局数组,它包含了$_GET、$_POST和$_COOKIE中的所有内容。@运算符用于抑制任何由$_REQUEST['hello']可能引发的错误。 eval( "var_dump($a);");: eval()函数执行传入的字符串作为PHP代码。这里,它尝试使用var_dump()函数输出变量$a的内容。但这样做实际上是不必要的,因为你可以直接使用var_dump($a);来达到同样的效果。然而,使用eval()可能是为了某种特定的目的或挑战。 show_source(__FILE__);: show_source()函数输出当前文件的内容(作为源代码)。__FILE__是一个魔术常量,它包含当前文件的完整路径和文件名。 安全性问题: eval(): 这是一个非常危险的函数,因为它可以执行任何传入的字符串作为PHP代码。如果有人能够控制传递给hello参数的值,他们可能能够执行恶意代码。 @ 运算符: 虽然它在这里可能只是为了抑制可能的错误,但它也可以掩盖其他潜在的问题。 未验证或清理的输入: $a直接从$_REQUEST['hello']获取值,没有进行任何验证或清理。这可能导致安全漏洞。 如何改进: 永远不要在生产环境中使用eval()。 始终验证和清理用户输入。 考虑使用更安全的替代方案,如使用预定义的函数或方法,而不是动态地执行代码。 移除不必要的代码和功能,如show_source(__FILE__),除非你真的需要它。 使用框架和库,它们通常提供了更好的安全性和易用性。 ctf.jpg图片 解题思路: 只需要在web的url后面加上参数“ ?hello=file('flag.php') ”即可解决
网安竞赛
# 网安竞赛
红帝
1年前
1
5
0
2024-05-16
CTF网络安全大赛简单web题目:GET
题目来源于:bugku 题目难度:简单 这道题目只是简单的get请求就行了 下面是题目的源代码: $what=$_GET['what'];<br> echo $what;<br> if($what=='flag')<br> echo 'flag{****}';<br>在上面的代码片段中,有几个问题和潜在的安全风险。首先,代码片段中缺少了PHP的<?php和?>标签,以及分号;来终止语句。另外,直接输出用户输入的内容可能会导致跨站脚本攻击(XSS)。 ctf.jpg图片 下面开始解题思路: 直接在url后面加上参数 what=flag 即可
网安竞赛
# 网安竞赛
红帝
1年前
0
7
0
2024-05-15
CTF网络安全大赛简单的web题目:post-the-get
题目来源于:bugku 题目 描 述: A simple form to fill, nothing special right? 题目源代码: <html> <head> <title>POST THE GET</title> <meta charset="UTF-8"> <link rel=stylesheet href="style.css"> <link rel="preconnect" href="https://fonts.gstatic.com"> <link href="https://fonts.googleapis.com/css2?family=Press+Start+2P&display=swap" rel="stylesheet"> </head> <body> <h1>HOW TO POST WHEN YOU GET</h1> <div id="message">this form is broken find another way</div> <form action="/send" method="GET"> <div class="inside"> <label for="name" class="fname"> Full Name:</label><br> <input type="text" id="name" name="name" ><br> <label for"address" class="addr">Address:</label><br> <input type="text" id="address" name="address" ><br> <input type="submit" id="sub" name="sub" value="POST" disabled> </form> </body> <script src="file.js"></script> </html> 下面我们根据代码进行解析: 上面的HTML代码中有一些问题需要修复,以下是几个关键点以及如何解决它们: 在Address标签中,for属性缺失了等号=。 表单提交按钮被设置为disabled,这意味着用户无法点击它来提交表单。 表单method被设置为GET,但标题和中提到要使用POST方法。如果您的目的是通过POST方法发送数据,则需要更改表单的method属性。 ctf.jpg图片 开始操作解题: 先修改网页的提交方式为:POST {BE71DF2B-DDC7-4773-9687-6A1614CD1EA9}.png图片 双击修改,即可 还有一处地方删除即可,就是下面这个 {E32C2978-7957-452c-8A26-A3E349626BEC}.png图片 然后我们在网页输入信息即可获取flag 至此,题目解答完毕
网安竞赛
# 网安竞赛
红帝
1年前
0
5
0
2024-05-15
CTF网络安全大赛一道简单的web题目:my-first-sqli
题目来源于:bugku 一道非常简单的sql注入题目 只需要简单的语法注入就行了 web题目: 因PHP代码看不到,只能看到html的代码 页面html源代码: <!doctype html> <html lang="en"> <head> <meta charset="utf-8"> <meta name="viewport" content="width=device-width, initial-scale=1"> <link href="https://cdn.jsdelivr.net/npm/bootstrap@5.0.1/dist/css/bootstrap.min.css" rel="stylesheet" /> <title> My First SQLi </title> </head> <body> <div class="card mt-3 p-3 w-50"> <div class="card-body"> <h2></i> Login</h2> <form method="POST" action="/"> <div class="form-group"> <label for="username">SELECT * FROM USERS WHERE username = </label> <input class="form-control" name="username" id="username" required> <label for="password">AND password = </label> <input class="form-control" name="password" id="password" required> </div> <br> <button type="submit" class="btn btn-primary">Login</button> </form> </div> </div> </body> </html> ctf.jpg图片 解题过程: 我们先开始在页面输入 admin'or 1=1 -- 成功获取到flag 屏幕截图 2024-05-15 215458.png图片
网安竞赛
# 网安竞赛
红帝
1年前
0
4
0
2024-05-15
CTF网络安全大赛一道简单web题目:inspect-me
题目来源于:bugku的一道简单web题目 题目名称就是:inspect-me 这道题直接 f12就可以查看到flag了 ctf.jpg图片 {17398854-9899-4b58-A328-26C0685B5F27}.png图片 属于web题目中最简单的,不过对新人是非常关照的一道题!
网安竞赛
# 网安竞赛
红帝
1年前
0
4
0
上一页
1
2
3
下一页
易航博客