地址:http://202.120.7.134:8888/html/array.php
參加ISG(資訊安全大賽)發現的一道題目。
作為一名PHPer,喵的我真心感覺這代碼無解啊。。。
求大神解惑,如何給一個user參數,擷取到$flag。。。
Update at 2015/20/22
總算通過"邀請回答"找到大神了~
漏洞在於PHP的數組下標的一個BUG,可以利用【整型溢出】……
可以參照這裡:
https://bugs.php.net/bug.php?id=69892
我覺得這種利用BUG出題的,簡直是……
比賽時間已過,果斷自己寫了下代碼:
測試效果:
測試地址:
http://moonlordapi.sinaapp.com/1.php
補充,參數可以有好幾種方式:
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[4294967297]=1445502008
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[]=1445502008
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[1]=1445502008
就此愉快地結題了。
回複內容:
地址:http://202.120.7.134:8888/html/array.php
參加ISG(資訊安全大賽)發現的一道題目。
作為一名PHPer,喵的我真心感覺這代碼無解啊。。。
求大神解惑,如何給一個user參數,擷取到$flag。。。
Update at 2015/20/22
總算通過"邀請回答"找到大神了~
漏洞在於PHP的數組下標的一個BUG,可以利用【整型溢出】……
可以參照這裡:
https://bugs.php.net/bug.php?id=69892
我覺得這種利用BUG出題的,簡直是……
比賽時間已過,果斷自己寫了下代碼:
測試效果:
測試地址:
http://moonlordapi.sinaapp.com/1.php
補充,參數可以有好幾種方式:
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[4294967297]=1445502008
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[]=1445502008
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[1]=1445502008
就此愉快地結題了。
請教了我安全的大神同學 他說0可以通過整型溢出得到 繞過if判斷
樓上正解。。。。