08 2017 档案

摘要:1.00截断上传: 截断的核心在于chr(0)这个字符,这个函数表示返回以数值表达式值为编码的字符,举个例,print chr(78) 结果是N,所以char(0)表示的ascll字符是null,当程序输出包含chr(0)变量时,chr(0)后面的数据会被截断,后面的数据直接忽略,导致漏洞产生。 假 阅读全文
posted @ 2017-08-08 16:48 tr1ple 阅读(294) 评论(0) 推荐(0)
摘要:1.变量覆盖: ①:针对extract函数的变量覆盖漏洞: 当$user=“admin”时,输出flag 向上看,$user =$username 则需要使$username="admin" if成立的条件是$users[$username]不为空并且需要满足$users[$username]=$p 阅读全文
posted @ 2017-08-06 19:28 tr1ple 阅读(2223) 评论(0) 推荐(0)