XCTF攻防世界warmup

2021-10-08 12:07:37 字數 1272 閱讀 7528

/擷取字串從0到?重新賦值給$_page

$page,0

,mb_strpos

($page

.'?'

, '?

') //尋找第乙個?的座標

);if (in_array($_page, $whitelist))

$_page = urldecode($page); //url解碼

$_page = mb_substr(

$_page,

0,mb_strpos($_page . '

?', '?')

);if (in_array($_page, $whitelist))

echo "you can't see it";

return false;}}

if (! empty($_request

['file'])

&& is_string($_request

['file'])

&& emmm::checkfile($_request

['file'

]) //file非空而且checkfile函式返回為true

) else

?>

檢視source.php可以看到有hint.php。通過檢視hint.php發現flag檔名稱

flag not here, and flag in ffffllllaaaagggg

分析源**可知本題是繞過checkfile檔案並進行檔案包含:

關鍵點在於對二次編碼,繞過程式。

127.0.0.1/source.php?ffffllllaaaagggg

嘗試在ffffllllaaaagggg前面加…/ 看是否ffffllllaaaagggg存在

經過驗證發現flag

攻防世界之warmup

題目 只有一張沒顯示好的,右鍵檢視源 提示source.php,訪問該頁面 接下來進行 審計 highlight file file class emmm page一定不能為空,且為字串if in array page whitelist 此處若在白名單內,則直接返回true page mb sub...

xctf 攻防世界 key

好久沒有去攻防世界玩了 主要是這段時間太忙了 有很多 雜事 纏身吧 然後沒事看看堆 就。看自閉了 然後這道題其實還是很簡單的 有很多函式 還有指令其實感覺 用od 或者ida 直接靜態 就能查出來什麼意思 就沒有必要 去深究 裡面的演算法 點進去 主要的函式 發現了這個東西 注意這個 memory ...

xctf攻防世界maze writeup

ida64開啟,f5分析 輸入乙個24位字串,儲存到s1裡,經過一系列判斷處理,才能到達congratulations!int64 fastcall main int64 a1,char a2,char a3 要求輸入的s1長度為24,開頭和結束應該是nctf v3 5ll if strlen s1...