[GDOUCTF 2023]受不了一点

[GDOUCTF 2023]受不了一点 wp

题目代码:

复制代码
 <?php
error_reporting(0);
header("Content-type:text/html;charset=utf-8");
if(isset($_POST['gdou'])&&isset($_POST['ctf'])){
    $b=$_POST['ctf'];
    $a=$_POST['gdou'];
    if($_POST['gdou']!=$_POST['ctf'] && md5($a)===md5($b)){
        if(isset($_COOKIE['cookie'])){
           if ($_COOKIE['cookie']=='j0k3r'){
               if(isset($_GET['aaa']) && isset($_GET['bbb'])){
                  $aaa=$_GET['aaa'];
                  $bbb=$_GET['bbb'];
                 if($aaa==114514 && $bbb==114514 && $aaa!=$bbb){
                   $give = 'cancanwordflag';
                   $get ='hacker!';
                   if(isset($_GET['flag']) && isset($_POST['flag'])){
                         die($give);
                    }
                   if($_POST['flag'] === 'flag' || $_GET['flag'] === 'flag'){
                       die($get);
                    }
                    foreach ($_POST as $key => $value) {
                        $$key = $value;
                   }
                    foreach ($_GET as $key => $value) {
                         $$key = $$value;
                    }
                   echo $flag;
            }else{
                  echo "洗洗睡吧";
                 }
    }else{
        echo "行不行啊细狗";
        }
  }
}
else {
  echo '菜菜';
}
}else{
  echo "就这?";
}
}else{
  echo "别来沾边";
}
?>
别来沾边

第一个判断是 MD5 强比较

直接数组绕过,POST 传参:

复制代码
gdou[]=1&ctf[]=2
复制代码
Cookie: cookie=j0k3r

第三个判断是 PHP 弱比较

GET 传参:

复制代码
?aaa=114514&bbb=114514a

经过第三个判断之后就直接拿到 flag 了:

相关推荐
漏洞谷2 天前
白帽子为什么几乎都绕不开 httpx:一款 HTTP 资产探测工具的技术价值
web安全·漏洞挖掘·安全工具
一次旅行13 天前
网络安全总结
安全·web安全
一名优秀的码农13 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp13 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp13 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾商务经理杨杨13 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
岛屿旅人13 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
上海云盾商务经理杨杨14 天前
2026年企业网络安全方向预防预测:在AI工业化时代构建主动免疫体系
人工智能·安全·web安全
努力的lpp14 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo00714 天前
渗透测试_漏洞利用
网络安全