当前位置:Gxlcms > PHP教程 > hack-PHP的信息安全(入侵获取$flag)的题目【Q2】

hack-PHP的信息安全(入侵获取$flag)的题目【Q2】

时间:2021-07-01 10:21:17 帮助过:9人阅读

地址:http://202.120.7.134:8888/html/array.php

参加ISG(信息安全大赛)发现的一道题目。
作为一名PHPer,喵的我真心感觉这代码无解啊。。。
求大神解惑,如何给一个user参数,获取到$flag。。。

Update at 2015/20/22
总算通过"邀请回答"找到大神了~
漏洞在于PHP的数组下标的一个BUG,可以利用【整型溢出】……
可以参照这里:
https://bugs.php.com/bug.php?id=69892

我觉得这种利用BUG出题的,简直是……

比赛时间已过,果断自己写了下代码:

测试效果:

测试地址:
http://moonlordapi.sinaapp.com/1.php

补充,参数可以有好几种方式:
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[4294967297]=1445502008
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[]=1445502008
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[1]=1445502008

就此愉快地结题了。

回复内容:

地址:http://202.120.7.134:8888/html/array.php

参加ISG(信息安全大赛)发现的一道题目。
作为一名PHPer,喵的我真心感觉这代码无解啊。。。
求大神解惑,如何给一个user参数,获取到$flag。。。

Update at 2015/20/22
总算通过"邀请回答"找到大神了~
漏洞在于PHP的数组下标的一个BUG,可以利用【整型溢出】……
可以参照这里:
https://bugs.php.com/bug.php?id=69892

我觉得这种利用BUG出题的,简直是……

比赛时间已过,果断自己写了下代码:

测试效果:

测试地址:
http://moonlordapi.sinaapp.com/1.php

补充,参数可以有好几种方式:
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[4294967297]=1445502008
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[]=1445502008
http://moonlordapi.sinaapp.com/1.php?user[4294967296]=admin&user[1]=1445502008

就此愉快地结题了。

请教了我安全的大神同学 他说0可以通过整型溢出得到 绕过if判断

楼上正解。。。。

人气教程排行