0x02 函数说明
1.session_start函数
session_start() 会创建新会话或者重用现有会话。如果通过 GET 或者 POST 方式,或者使用 cookie 提交了会话 ID, 则会重用现有会话。
0x03 数组绕过sha1函数 CTF题解析
1.当我们传入payload:password=,路由过程如下
代码第1行:使用session_start()函数新建一个session
代码第2-6行:判断password参数是否存在,判断$_GET['password'] == $_SESSION['password'],相等报错flag,否则输出Wrong guess。这里由于传入的是空值,所以$_GET['password'] == $_SESSION['password']为真,即爆出flag。
代码第7行:生成时间戳的随机值
session_start();
if (isset ($_GET['password'])) {
if ($_GET['password'] == $_SESSION['password'])
die ('Flag: '.$flag);
else
print '<p>Wrong guess.</p>';
}
mt_srand((microtime() ^ rand(1, 10000)) % rand(1, 10000) + rand(1, 10000));
原文始发于微信公众号(鲲哥的Bypass之旅):奇淫巧计 无值绕过Session
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论