【WEB】Polar靶场 Day8 详细笔记

目录

@井字棋

[@ 机器人](#@ 机器人)

@扫扫看

[@ cool](#@ cool)

[1. isset(_GET\['a'\])](#1. isset(_GET['a']))

[2. is_numeric(a)](#2. is_numeric(a))

[3. preg_match("/flag|system|php/i", a)](#3. preg_match("/flag|system|php/i", a))

passthru()函数


@井字棋

发现最多平局,不管是平局还是输了都会有个弹窗,猜测是根据弹窗弹出flag

查看源代码
发现最重要的是"who ",当who为player 的时候就会弹出flag

方法一:

打开控制台,发送declareWinner("您赢了!");

方法二:

打开bp,把**"winner":"ai"** 改成**"winner":"player"**

复制代码
flag{288CCA1ADB228E10EED4BFD85AC544B8}

@ 机器人

之前有道相似的题,所以直接访问/robots.txt

有半边Flag: flag{4749ea1ea481a5d

还有个Disallow: /27f5e15b6af3223f1176293cd015771d

robots.txt 文件中,Disallow: /27f5e15b6af3223f1176293cd015771d 这条规则的含义是:禁止搜索引擎爬虫访问网站中以 /27f5e15b6af3223f1176293cd015771d 开头的所有 URL 路径

访问看看

什么都没有,再加个/flag.php试试(或者可以直接用目录扫描工具扫)

把两部分拼在一起

复制代码
flag{4749ea1ea481a5d56685442c8516b61c}

@扫扫看

这题挺简单

先拿目录扫描工具扫一扫

访问/flag.php

右键查看源代码

简简单单,轻松拿下

复制代码
flag{094c9cc14068a7d18ccd0dd3606e532f}

@ cool

1. isset($_GET['a'])

  • 作用 :判断 HTTP GET 请求里是否存在名为a的参数。

2. is_numeric($a)

  • 作用 :检查变量a是否为数字或者可转换为数字的字符串,是的话输出no

3. preg_match("/flag|system|php/i", $a)

  • 作用 :使用正则表达式对输入进行过滤,检查输入中是否包含flagsystemphp这些敏感词(不区分大小写)。

passthru()函数

passthru()和system()两者都是 PHP 中用于执行外部系统命令的函数,本质上都是通过调用操作系统的 shell 来运行命令

既然system用不了那么就用passthru代替

复制代码
?a=passthru('cat f*');
复制代码
flag{4512esfgsdIirhgui82545er4g5e5rg4er1}
相关推荐
半壶清水21 分钟前
[软考网规考点笔记]-软件开发、项目管理与知识产权核心知识与真题解析
网络·笔记·压力测试
tq10861 小时前
先探索,后设计
笔记
hnult1 小时前
2026 在线培训考试系统选型指南:核心功能拆解与选型逻辑
人工智能·笔记·课程设计
AI视觉网奇1 小时前
ue 角色驱动衣服 绑定衣服
笔记·学习·ue5
三水不滴2 小时前
计网ping原理
经验分享·笔记·计算机网络
prog_61032 小时前
【笔记】思路分享:各种大模型免费当agent后台
笔记·大语言模型·agent·cursor
凯尔萨厮2 小时前
Maven(Windows下载安装)
笔记·maven
wdfk_prog2 小时前
[Linux]学习笔记系列 -- [drivers][input]serio
linux·笔记·学习
菩提小狗3 小时前
小迪安全2023-2024|第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载_笔记|web安全|渗透测试|
笔记·安全·web安全
Wentao Sun4 小时前
致敬软件创业者2026
笔记·程序人生