内容简介:
前言
之前在强网杯做过一道popmaster,在打SCTF又遇到这种类型的题目,简单总结一下这类题目的思路和一些暴力取巧的做法。
污点分析概念
举一个简单的例子
eval(md5($_POST['a']));
在这个例子中,显然我们一眼就可以看出来
如果使用传统的正则拦截/eval(.+$_(POST|GET)[.+].+)/,肯定是会造成误报的
然而从程序执行流的角度分析
我们的恶意数据从$_POST['a']输入,经过md5函数的处理,到达eval函数
如果没有经过md5处理,那么我们认为这是一个webshell,如果经过md5处理,那么我们认为这个eval是无效的...
查看原文
暂无评论...