【WEB】Polar靶场 Day8 详细笔记

目录

@井字棋

[@ 机器人](#@ 机器人)

@扫扫看

[@ cool](#@ cool)

[1. isset(_GET\['a'\])](#1. isset(_GET['a']))

[2. is_numeric(a)](#2. is_numeric(a))

[3. preg_match("/flag|system|php/i", a)](#3. preg_match("/flag|system|php/i", a))

passthru()函数


@井字棋

发现最多平局,不管是平局还是输了都会有个弹窗,猜测是根据弹窗弹出flag

查看源代码
发现最重要的是"who ",当who为player 的时候就会弹出flag

方法一:

打开控制台,发送declareWinner("您赢了!");

方法二:

打开bp,把**"winner":"ai"** 改成**"winner":"player"**

复制代码
flag{288CCA1ADB228E10EED4BFD85AC544B8}

@ 机器人

之前有道相似的题,所以直接访问/robots.txt

有半边Flag: flag{4749ea1ea481a5d

还有个Disallow: /27f5e15b6af3223f1176293cd015771d

robots.txt 文件中,Disallow: /27f5e15b6af3223f1176293cd015771d 这条规则的含义是:禁止搜索引擎爬虫访问网站中以 /27f5e15b6af3223f1176293cd015771d 开头的所有 URL 路径

访问看看

什么都没有,再加个/flag.php试试(或者可以直接用目录扫描工具扫)

把两部分拼在一起

复制代码
flag{4749ea1ea481a5d56685442c8516b61c}

@扫扫看

这题挺简单

先拿目录扫描工具扫一扫

访问/flag.php

右键查看源代码

简简单单,轻松拿下

复制代码
flag{094c9cc14068a7d18ccd0dd3606e532f}

@ cool

1. isset($_GET['a'])

  • 作用 :判断 HTTP GET 请求里是否存在名为a的参数。

2. is_numeric($a)

  • 作用 :检查变量a是否为数字或者可转换为数字的字符串,是的话输出no

3. preg_match("/flag|system|php/i", $a)

  • 作用 :使用正则表达式对输入进行过滤,检查输入中是否包含flagsystemphp这些敏感词(不区分大小写)。

passthru()函数

passthru()和system()两者都是 PHP 中用于执行外部系统命令的函数,本质上都是通过调用操作系统的 shell 来运行命令

既然system用不了那么就用passthru代替

复制代码
?a=passthru('cat f*');
复制代码
flag{4512esfgsdIirhgui82545er4g5e5rg4er1}
相关推荐
【上下求索】2 小时前
学习笔记090——Ubuntu 中 UFW 防火墙的使用
笔记·学习·ubuntu
NeRF_er2 小时前
STORM代码阅读笔记
大数据·笔记·storm
UQWRJ2 小时前
菜鸟教程Linux ViVimYumApt笔记
linux·运维·笔记
程序员Xu2 小时前
【OD机试题解法笔记】查找接口成功率最优时间段
笔记·算法
wb1894 小时前
企业WEB应用服务器TOMCAT
运维·前端·笔记·tomcat·云计算
Se_ren_di_pity5 小时前
CS231n2017-Lecture9经典CNN架构笔记
人工智能·笔记·cnn
Yueeyuee_5 小时前
【C#学习Day15笔记】拆箱装箱、 Equals与== 、文件读取IO
笔记·学习·c#
এ旧栎6 小时前
Gitee
笔记·gitee·学习方法
kfepiza6 小时前
vim的`:q!` 与 `ZQ` 笔记250729
linux·笔记·编辑器·vim