NSS [SWPUCTF 2022 新生赛]numgame

NSS [SWPUCTF 2022 新生赛]numgame

开题有一个数学表达式,试了一下不可能+/-到正确的答案。

view-source:查看源码

解码之后是一个路由/NsScTf.php,访问一下得到了真正的源码。

访问一下/hint2.php

call_user_func():把第一个参数作为回调函数调用

preg_match("/n|c/m",$_GET['p'], $matches):过滤字符nc\m模式是多行匹配。由于PHP语言本身不区分大小写,故这里可以大小写绕过。

解锁一个call_user_func()函数的新用法:call_user_func(类::类中方法)

payload:

复制代码
?p=Nss::Ctf          //GET

属实不理解的payload2:除了hint无迹可寻

复制代码
p[0]=nss2&p[1]=ctf       //POST

flag在源码里面

相关推荐
安全系统学习1 小时前
系统安全之大模型案例分析
前端·安全·web安全·网络安全·xss
江苏思维驱动智能研究院有限公司4 小时前
Sophos 网络安全:全球领先的自适应安全解决方案提供商
网络·安全·web安全
用户Taobaoapi20147 小时前
Taobao agent USA丨美国淘宝代购1688代采集运系统搭建指南
数据挖掘·php
蓝色记忆7 小时前
Classmap 如何兼容旧代码
php
蓝色记忆10 小时前
Composer PSR-4 自动加载机制的完整流程
php
浩浩测试一下11 小时前
渗透信息收集- Web应用漏洞与指纹信息收集以及情报收集
android·前端·安全·web安全·网络安全·安全架构
only-lucky14 小时前
C语言socket编程-补充
服务器·c语言·php
蓝黑202014 小时前
PHP从字符串到数值的类型转换
php
一个临漂的实习生14 小时前
php协程
php·swoole
Fortinet_CHINA14 小时前
工业网络安全新范式——从风险可见性到量化防御的进化
安全·web安全