CTF之代碼審計彙總

  最近在作bugku中代碼審計的題目,發現了web題目中存在着大量的php漏洞以及弱類型函數的繞過問題,如今藉着bugku中的題目來統一的整理一下。但願經過整理能夠溫故而知新。 第一題:extract變量覆蓋 焦點:extract($_GET)php <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(fil
相關文章
相關標籤/搜索