Bugku WEB 冬至紅包

2022-06-12 13:57:10 字數 839 閱讀 8472

開啟網頁

顯然是**審計了,分析**

當沒有用get方法傳入flag時,會顯示click here的鏈結。

點選鏈結會用get方法傳入一串字串$exam,後面是當前時間的一串sha1雜湊值。

判斷傳入的flag長度與$exam是否相同,不同則顯示  長度不允許

第二個判斷過濾了一大堆

第三個判斷傳入flag的值等於flag值的雜湊值,正確就輸出flag。用的是嚴格的三個等號的比較,我們flag都不知道,雜湊值更不可能知道了,==

但容易發現此處存在任意**執行漏洞, 

eval($_get['flag'])
嘗試繞過過濾

echo被過濾了,用php短標籤進行輸出

flag被過濾了,用先賦其他值,再修改的方法繞過

當php開啟短標籤後,

能正常解析類似於這樣形式的php檔案: phpinfo() ?>

並且可以使用=$a?>的形式輸出

$exam字串長度為49

為了使payload長度與$exam長度相等,在**間加入無意義的語句。

構造payload:$a=blag;$a=f;111111111111111111111;?>=$$a;?>

成功得到flag

冬至吃餃子

今天是冬至日,是時候吃餃子了。今天中午,某學校大發善心說請所有同學在教學樓下集合,排成一橫隊,會免費發放餃子。當所有準備領取餃子的同學在樓下排好的時候,一位有強迫症的老師請所有的男同學站在所有女生的右邊。我們已知每秒鐘所有排在左邊的男生會與他相鄰的並且在右邊的女生交換位置。問多少秒鐘之後所有的男生會...

Bugku web 字元?正則?

開啟題目鏈結,有如下 highlight file 2.php key key im preg match key.key.key key a z punct i trim get id match if im 函式preg match功能為用正規表示式匹配字串,如果匹配成功,返回值1,並把匹配到的...

Bugku web 各種繞過

開啟題目連線,獲得原始碼 highlight file flag.php get id urldecode get id flag flag if isset get uname and isset post passwd 分析 需要利用sha1 不能處理陣列的漏洞,如果傳入的值為陣列,則sha1會...