一些有趣的代码审计“小”题目。
- 为代码审计新手/小白提供一些帮助,为CTF-Web-dog提供一些套路。
- 暂时先告诉大家世上最好的语言有:
- 以后还想告诉大家:java等也是最好的语言。
- 会不断整理更新,删/换部分题目。
- 各大CTF-OJ平台
- 各大CTF赛事
- 知识星球等知识分享平台公开部分
- 师傅们的想象力
题目中涉及的代码可能不足以直接支撑一个完整的环境,若要本地搭建模拟,请自行修改。
该repo仅就原代码处的有趣点/漏洞点提出说明以及相应的解答。若有好的题目欢迎提供。
- Challenge 1:phpBug #69892
- Challenge 2:php弱类型、is_numeric()、强制类型转换
- Challenge 3:php配置文件写入问题
- Challenge 4
- Challenge 5:webshell、waf绕过
- Challenge 6:命令执行、waf绕过
- Challenge 7:php弱类型
- Challenge 8:SQL注入
- Challenge 9:php Session 序列化问题
- Challenge 10:php://input、php弱类型、eregi
- Challenge 11:SQL注入
- Challenge 12:命令执行
- Challenge 13:php弱类型、strcmp比较、ereg
- Challenge 14:SQL注入
- Challenge 15:php弱类型
- Challenge 16:SQL注入、逻辑漏洞
- Challenge 17:变量覆盖
- Challenge 18:SQL注入
- Challenge 19:SQL注入
- Challenge 20:SQL注入
- Challenge 21:stripos、php弱类型比较
- Challenge 22:
- Challenge 23:变量覆盖
- Challenge 24:SQL注入
- Challenge 25:heredoc
- Challenge 26:php弱类型
- Challenge 27:php全局变量、$GLOBALS
- Challenge 28
- Challenge 29
- Challenge 30
- Challenge 31
- Challenge 32
- Challenge 33
- Challenge 34
- Challenge 35
- Challenge 36
- Challenge 37
- Challenge 38
- Challenge 39
- Challenge 40
- Challenge 41
- Challenge 42
- Challenge 43
- Challenge 44
- Challenge 45
- Challenge 46
- Challenge 47
- Challenge 48
- Challenge 49:哈希长度扩展攻击
- Challenge 50:SQL注入
- Challenge 51
- Challenge 52
- Challenge 53
- Challenge 54:Padding Oracle
- Challenge 55:SSRF
- Challenge 56:SQL注入
- Challenge 57
- Challenge 58
- SQL注入
- 命令执行
- php弱类型比较等
- php反序列化
- php变量覆盖
- 其他
- Challenge 1:哈希长度扩展攻击
- Challenge 1:文件读取,URL处理