CTFshow web(php特性 105-108)

web105

<?php

/*

-*- coding: utf-8 -*-

@Author: Firebasky

@Date: 2020-09-16 11:25:09

@Last Modified by: h1xa

@Last Modified time: 2020-09-28 22:34:07

*/

highlight_file(FILE);

include('flag.php');

error_reporting(0);

$error='你还想要flag嘛?';

$suces='既然你想要那给你吧!';

foreach($_GET as $key => $value){

if($key==='error'){

die("what are you doing?!");

}

key=$$value; }foreach($_POST as $key =\> $value){ if($value==='flag'){ die("what are you doing?!"); } $$key=$$value; } if(!($_POST\['flag'\]==$flag)){ die($error); } echo "your are good".$flag."\\n"; die($suces); ?\> 知识点:**php变量间接引用(或者叫php变量覆盖)** **在代码中,`$$key=$$value` 是使用变量间接引用(variable variable)的方式来进行赋值操作。** **变量间接引用是一种特殊的功能,可以通过变量的值来构建变量名称,并对其赋值。在这里,`$key` 代表一个变量名,`$value` 代表变量的值。** **当执行 `$$key=$$value` 时,首先会使用 `$value` 的值构建一个变量名,并将其赋值给 `$key`。也就是说,使用变量 `$value` 的值作为新的变量名,并将这个新的变量名的值指向 `$value` 的值。** **如果觉得太绕了,那就举个例子:** **举个例子来说明,假设 `$key` 的值是 `'name'`,而 `$value` 的值是 `'John'`。那么执行 `$$key=$$value` 后,就相当于执行 `$name=$John`。结果就是创建了一个名为 `$name` 的变量,并将它的值设置为 `'John'`。** **明白了这个那接下来就好办了,直接令suces=flag然后再在POST上传error=flag** **原理:** **在代码执行时,`$$key=$$value` 这一行会被执行两次,首先是执行`$suces=$flag`,然后是执行 `$error=$suces`。由于`$flag` 被包含在了`flag.php`文件中,并被引入到了代码中,因此通过 `$suces=$flag`,`$suces`的值即变为了 `flag`。接着,通过 `$error=$suces`,`$error`的值也变为了 `flag`。** **接下来,代码会通过判断`if (!($_POST['flag'] == $flag))`来检查 `$_POST['flag']` 是否等于 `$flag`,而当我们在POST请求中传递了参数 `flag=flag`时,这个条件将会满足,所以不会触发 `die($error)`,而是输出 `your are good` 和 `$flag` 的值。** **payload:?suces=flag** **POST error=suces** **web106** \ ![](https://file.jishuzhan.net/article/1754316825371348993/edd62d26e4850ea0198bd76d84baa342.webp)这里我的一篇文章有相关知识点,这种**"比较类"**的题目可以花几分钟系统学习 [PHP强相等\&弱相等(附带科学计数法)_php 科学计数法-CSDN博客](https://blog.csdn.net/csjjjd/article/details/135005124 "PHP强相等&弱相等(附带科学计数法)_php 科学计数法-CSDN博客") 哈希函数主流绕过就一个,拿出数组绕过,只要保证后面的数字不一样就好了 payload: ?v2\[\]=2 POST :v1\[\]=1 ![](https://file.jishuzhan.net/article/1754316825371348993/4071f60e2814f93ccd444c4a758ba890.webp) web107 \ 知识点: **PHP parse_str() 函数:将查询字符串解析为变量:** ![](https://file.jishuzhan.net/article/1754316825371348993/90ced3eae22afc8cf47d06a398dec1d0.webp) **代码重点:** 1. **使用 `parse_str()` 函数将 `$v1` 作为参数进行解析,并将解析结果赋给变量 `$v2`。** 2. **若 `$v2` 数组中的 'flag' 键所对应的值等于 `$v3` 的MD5哈希值,则输出 `$flag` 的值。** **那不还是跟之前的那道题目一嘛,只要v1的值跟v3的值不一样不就好了吗** **payload:** ?v3\[\]=0 POST:v1=1 ![](https://file.jishuzhan.net/article/1754316825371348993/04aab55f306be7bf671152e7e370ed62.webp) web108 `` error 呃........这道题目真的难度很大 因为只有36d身材的人才能看到flag(doge),吓得我差点去叫了学姐外援做题,哈哈哈哈哈哈 知识点: strrev是反转字符串的意思 ![](https://file.jishuzhan.net/article/1754316825371348993/5aeafd29d9b84e1b3fea17efb888667b.webp) `ereg()`函数搜索由指定的字符串作为由模式指定的字符串,如果发现模式则返回`true`,否则返回`false`。搜索对于字母字符是区分大小写的。 可选的输入参数`regs`包含由正则表达式中的括号组成的所有匹配表达式的数组。 **在这里的意思就是c必须全是字符** **语法** int ereg(string pattern, string originalstring, [array regs]); **返回值** * 如果有找到模式匹配,则返回`true`,否则返回`false`。 * **注意php5.3后废弃,看看就好了** **前面要全是字符,后面又要877的反转778,怎么可能!** **除非进行%00前后截断,截断过后%00后面就不再受到前面的控制,不用全字符。** payload:?c=a%00778 真诚地希望我的文章对大家有所帮助!

相关推荐
mingzhi6116 小时前
渗透测试-快速获取目标中存在的漏洞(小白版)
安全·web安全·面试·职场和发展
安胜ANSCEN19 小时前
加固筑牢安全防线:多源威胁检测响应在企业网络安全运营中的核心作用
网络·安全·web安全·威胁检测·自动化响应
超栈1 天前
蓝桥杯-网络安全比赛题目-遗漏的压缩包
前端·网络·sql·安全·web安全·职场和发展·蓝桥杯
黑龙江亿林等级保护测评1 天前
DDOS防护介绍
网络·人工智能·安全·web安全·智能路由器·ddos
kali-Myon1 天前
NewStarCTF2024-Week5-Web&Misc-WP
前端·python·学习·mysql·web安全·php·web
知孤云出岫1 天前
网络安全渗透实际案例
安全·web安全
文人sec1 天前
泷羽sec学习打卡-shodan扫描4
网络·学习·安全·web安全
Wh1teR0se1 天前
ctfshow(162)--文件上传漏洞--远程文件包含
web安全·网络安全