NSS [SWPUCTF 2022 新生赛]numgame

NSS [SWPUCTF 2022 新生赛]numgame

开题有一个数学表达式,试了一下不可能+/-到正确的答案。

view-source:查看源码

解码之后是一个路由/NsScTf.php,访问一下得到了真正的源码。

访问一下/hint2.php

call_user_func():把第一个参数作为回调函数调用

preg_match("/n|c/m",$_GET['p'], $matches):过滤字符nc\m模式是多行匹配。由于PHP语言本身不区分大小写,故这里可以大小写绕过。

解锁一个call_user_func()函数的新用法:call_user_func(类::类中方法)

payload:

?p=Nss::Ctf          //GET

属实不理解的payload2:除了hint无迹可寻

p[0]=nss2&p[1]=ctf       //POST

flag在源码里面

相关推荐
hao_wujing1 小时前
网络安全攻防演练中的常见计策
安全·web安全
燕雀安知鸿鹄之志哉.2 小时前
攻防世界 web ics-06
网络·经验分享·安全·web安全·网络安全
Mitch3112 小时前
【漏洞复现】CVE-2015-5531 Arbitrary File Reading
web安全·elasticsearch·网络安全·docker·漏洞复现
蜗牛hb3 小时前
VMware Workstation虚拟机网络模式
开发语言·学习·php
网安-轩逸4 小时前
网络安全核心目标CIA
安全·web安全
手可摘星河4 小时前
php中 cli和cgi的区别
开发语言·php
EasyDSS5 小时前
国标GB28181-2022平台EasyGBS:安防监控中P2P的穿透方法
网络协议·php·音视频·p2p
liuyunshengsir6 小时前
Squid代理服务器的安装使用
开发语言·php
无泡汽水8 小时前
漏洞检测工具:Swagger UI敏感信息泄露
python·web安全
WTT001115 小时前
2024楚慧杯WP
大数据·运维·网络·安全·web安全·ctf