CTF常见绕过


指定ip访问绕过

在头中添加 X-Forwarded-For

php:filter读取任意.php文件

php://filter/read=convert.base64-encode/resource=xx.php

实战常用后门

使用后门扫描工具

php双$$

表示可变变量 https://blog.csdn.net/A757291228/article/details/57083568

md5绕过

== 双等于使用 0e方法绕过
=== 三等于使用传数组方法绕过
有两种方法绕过:
1,md5()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相等的。
payload: ?kkeyey1[]=1&kkeyey2[]=2
2,利用==比较漏洞
如果两个字符经MD5加密后的值为 0exxxxx形式,就会被认为是科学计数法,且表示的是0*10的xxxx次方,还是零,都是相等的。
下列的字符串的MD5值都是0e开头的:
QNKCDZO
240610708
s878926199a
s155964671a
s214587387a
s214587387a

修改HTTP头中的referer伪造访问来源

HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,
告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。

php常见漏洞总结

https://xz.aliyun.com/t/3085


文章作者: Una
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Una !
  目录