Securityoverridehacking チャレンジ 問題解決アイデアのまとめ —— 上級
前回の記事のsecurityoverridehackingチャレンジの問題解決アイデアをまとめる作業を続け、今回はAdvancedを完了しました。これには主に PHP に関するいくつかの攻撃手法が含まれており、深い理解の基礎として使用できます。
3最終的な目標は、$input=="0000" にすることです。PHP では、任意の数値文字列が最終的に比較のために数値に変換されるため、入力には任意の数の 0 を指定できます。ただし、Filter は最終的に通常の判定 <span>preg_match</span>
<span>"/^[d]{1,}$/D"</span>
) を追加します。 >
$input
<span>preg_match</span>
<span>(</span>
<span>"/^[d]{1,}$/D"</span>
<span>, </span>
<span>$input</span>
<span>)</span>
)
追記: PHPの弱いクラス判定ルールについて http://php.net/manual/en/types.comparisons.php
3.2 難読化された PHP:
難読化を前提としてコードのロジックを整理できるかどうかを検討します。この問題を解決する近道はなく、手動でクリーニングする必要があります。コメントとセミコロンを削除した後、コードの量は実際にはそれほど多くありません。その後、デコードすべき部分をデコードし、関数によって返されるべき部分を直接置き換えることで、コードのロジックを明確にすることができます。終了後のコードロジックは次のようになります:
session_start();
$_u=array();
$_u[0]='SERVER_ADDQUERY_STRINGREQUEST_METHODHTTP_ACCEPT' //A string
$_u[ 1] ='substr'; // substr 関数
$_u[2]='base64_decode' // メソッドをデコードする
$_§§§§§§§ =preg_split('/(?!\##$$$ uu) =/',_SERVER['QUERY_STRING']); // 単純に =
${"_g_1"} = urldecode($_§§§§§§§[0]) / で割ると理解できます。 / key
$ {"_g_2"} = _GET[${"_g_1"}] // value
if(LEVENSHTEIN(${"_g_1"},${"_g_2"})==0){// キーとパラメータの値は同じでなければなりません
validate_result(${"_g_2"});
function validate_result($result){ // value = phpinfo(); 成功 (セミコロンが必要)
phpinfo();'){
$ _SESSION["solved_advanced_2"] = true;
header("Location:./"); '> ;チャレンジのメイン ページに戻ります。
この課題を解決するとフィードバックが得られます。間違った試みでは何も出力されません。< ;hr/>";
Highlight_file('code.php');
?>
その後は、要件を満たす URL を構築するだけです。
3.3 アップロードバイパス
では、フィルタープログラムをバイパスしてPHPスクリプトをアップロードする必要があります。一般的な考え方: 1 .php ファイルを直接アップロードします (失敗)。 2 .php ファイルをアップロードしますが、投稿コンテンツの contentType を image/jpg に変更します (失敗)。 3 通常の jpg ファイルをアップロードし、php スクリプトを非表示にします (Linux コマンド cattest.php>>image.jpg またはコメントを追加するツールを使用します。特定の画像文字が PHP の解析を妨げないように、画像をシンプルまたは単色に保つようにしてください) 。 3 番目のステップにより、この問題は解決されます。一下 次に、情報と私自身のテストのテストを参考にして、JPG で PHP スクリプトを実行する方法の問題も検討しました。実行可能な方法は基本的に次の 2 つだけです:
· Includeu または別の PHP で。ファイルを指定するか、この jpg ファイルを要求しますinclude('images/' . $_GET['test.jpg']);
require('images/' . $_GET['test.jpg']); include( 'images/' . $_POST['test.jpg']);include('images/' . $_POST['test.jpg']);
include('test.jpg');require( 'test .jpg');?>
・ /etc/apache2/mods-available/php5.conf で php 形式インタプリタを php に設定します
SetHandler application/ x-httpd-php
.htaccess を変更する原理は同じです (簡単に試しましたが、成功しませんでした)
タイトルでローカルファイルインクルージョンの脆弱性の存在について言及しているので、phpスクリプトを実行する最初の方法は非常に簡単です。大まかに言うと、インクルードまたはrequire内の変数を制御するインジェクションメソッドを使用します。スクリプトを実行できるようにします。
3.4 ローカル ファイル インクルード/WAF バイパス
さて、3.3 の調査は成功しました。3.4 では、アップロードされたファイルの実行が必要です (ファイル パスは、3.3 でアップロードが成功したときに指定されています) 、私のものは /challenges/advanced/uploads/Ac3sk9j.jpg です。全員に同じかどうかはわかりません)。 3.3で述べたように、PHPにincludeやrequireなどの関数があれば、それを利用してjpgのPHPコードを実行することができます。 3.4 に入り、観察した結果、URL にパラメータ ページがあることがわかり、それを自由に変更しようとしましたが、案の定、test.php が見つかりませんというエラー メッセージが表示されました。次に、目標は非常に明確です。ページのパラメータを変更し、jpg ファイルへのパスを指定します。利用パスの..は上位フォルダを表し、../uploads/Ac3sk9j.jpgへの相対パスを記述するのが簡単です。リクエストを試みると、結果は次のようになります:uploads/Ac3sk9j.jpg.phpcannot 見つけられた。不満な点は 2 つあります: 1) ../ が除外される、2) ファイル名が Ac3sk9j.jpg ではなく Ac3sk9j.jpg.php になる。そこで、それぞれ解決策を探しました:
· 特定の文字列がフィルタリングされる状況の場合、最も簡単な方法は文字列の置換です。対応するクラッキング方法は非常に簡単で、aabb に似た文字列をつなぎ合わせるだけです。中央の ab がフィルタリングされると、新しい ab が生成されます。ここに….// のように書いてください。したがって、stringreplace のフィルタリング方法は、not と同じです。
· .php 接尾辞の問題。どうやら、Web サイトはリクエスト パスに .php サフィックスを追加しているようです。 Google がバイパス戦略を検索したところ、主に 2 つのタイプがありました。1) 最大ファイル パス長 4096 バイトを使用し、任意の数の / を追加して超長いファイル パスを構築します。考えてみると、このような長い URL はサーバーによって直接インターセプトされて 414 が返されると推定されるため、試しませんでした。2) C で文字列ターミネータを使用し、切り捨てを示すために .php の前にターミネータを追加します。例として %00 を使用するのが一般的ですが、試してみましたが失敗しました。後で、例でそれを見つけました 上記は、セキュリティ オーバーライド ハッキング チャレンジのソリューション アイデア - 上級編の概要を、内容の側面も含めて紹介しました。PHP チュートリアルに興味のある友人に役立つことを願っています。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











PHP 8.4 では、いくつかの新機能、セキュリティの改善、パフォーマンスの改善が行われ、かなりの量の機能の非推奨と削除が行われています。 このガイドでは、Ubuntu、Debian、またはその派生版に PHP 8.4 をインストールする方法、または PHP 8.4 にアップグレードする方法について説明します。

あなたが経験豊富な PHP 開発者であれば、すでにそこにいて、すでにそれを行っていると感じているかもしれません。あなたは、運用を達成するために、かなりの数のアプリケーションを開発し、数百万行のコードをデバッグし、大量のスクリプトを微調整してきました。

Visual Studio Code (VS Code とも呼ばれる) は、すべての主要なオペレーティング システムで利用できる無料のソース コード エディター (統合開発環境 (IDE)) です。 多くのプログラミング言語の拡張機能の大規模なコレクションを備えた VS Code は、

JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

文字列は、文字、数字、シンボルを含む一連の文字です。このチュートリアルでは、さまざまな方法を使用してPHPの特定の文字列内の母音の数を計算する方法を学びます。英語の母音は、a、e、i、o、u、そしてそれらは大文字または小文字である可能性があります。 母音とは何ですか? 母音は、特定の発音を表すアルファベットのある文字です。大文字と小文字など、英語には5つの母音があります。 a、e、i、o、u 例1 入力:string = "tutorialspoint" 出力:6 説明する 文字列「TutorialSpoint」の母音は、u、o、i、a、o、iです。合計で6元があります

このチュートリアルでは、PHPを使用してXMLドキュメントを効率的に処理する方法を示しています。 XML(拡張可能なマークアップ言語)は、人間の読みやすさとマシン解析の両方に合わせて設計された多用途のテキストベースのマークアップ言語です。一般的にデータストレージに使用されます

静的結合(静的::) PHPで後期静的結合(LSB)を実装し、クラスを定義するのではなく、静的コンテキストで呼び出しクラスを参照できるようにします。 1)解析プロセスは実行時に実行されます。2)継承関係のコールクラスを検索します。3)パフォーマンスオーバーヘッドをもたらす可能性があります。

PHPの魔法の方法は何ですか? PHPの魔法の方法には次のものが含まれます。1。\ _ \ _コンストラクト、オブジェクトの初期化に使用されます。 2。\ _ \ _リソースのクリーンアップに使用される破壊。 3。\ _ \ _呼び出し、存在しないメソッド呼び出しを処理します。 4。\ _ \ _ get、dynamic属性アクセスを実装します。 5。\ _ \ _セット、動的属性設定を実装します。これらの方法は、特定の状況で自動的に呼び出され、コードの柔軟性と効率を向上させます。
