CTF之代码审计汇总

  最近在作bugku中代码审计的题目,发现了web题目中存在着大量的php漏洞以及弱类型函数的绕过问题,如今借着bugku中的题目来统一的整理一下。但愿经过整理能够温故而知新。 第一题:extract变量覆盖 焦点:extract($_GET)php <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(fil
相关文章
相关标签/搜索