[BJDCTF2020]Mark loves cat

非常好看的前端。可以从链接中看到有get传参message,但是尝试了几个值页面并没有变化。另外还注意到当前文件是index.html,而不是php文件。抓包看一下请求格式,没有发现。突然看到响应最后有个dog,题目叫做Mark loves cat,难道说需要让回显是cat?

目录扫描一下试试,没有发现。没思路了,直接看答案...

啥玩意?存在git泄露,我这dirsearch恐怕是假的,看来以后还是得用kali里面的。

使用scrabble获取泄露的文件,直接得到index.php。

git泄露知识见git泄露(一篇文章就够了)-CSDN博客

php 复制代码
<?php

include 'flag.php';

$yds = "dog";
$is = "cat";
$handsome = 'yds';

foreach($_POST as $x => $y){
    $$x = $y;
}

foreach($_GET as $x => $y){
    $$x = $$y;
}

foreach($_GET as $x => $y){
    if($_GET['flag'] === $x && $x !== 'flag'){
        exit($handsome);
    }
}

if(!isset($_GET['flag']) && !isset($_POST['flag'])){
    exit($yds);
}

if($_POST['flag'] === 'flag'  || $_GET['flag'] === 'flag'){
    exit($is);
}



echo "the flag is: ".$flag;

x表示什么?下面这些代码是什么意思? > foreach($_POST as $x =\> $y){ > > $ $x = $y; > > } > > foreach($_GET as $x =\> $y){ > > $ $x = $ $y; > > } $$x表示以$x为变量名的变量,即一个可变变量。数组中$x =\> $y表示键和值,因此第一部分代码的意思是根据POST的数组,将每一个键设置成一个变量,变量值设置为键值, **假如POST: flag = a , 则$flag = 'a'**。 第二部分代码的意思是设置两个可变变量,分别以GET数组中的键和值为变量名, **假如GET: flag = a , 则$flag = $a** > foreach($_GET as $x =\> $y){ > > if($_GET\['flag'\] === $x \&\& $x !== 'flag'){ > > exit($handsome); > > } > > } > > 假如$_GET\['a'\]='b',由于'a' !== 'flag',那么$_GET\['flag'\]不能等于'a' > if(!isset($_GET\['flag'\]) \&\& !isset($_POST\['flag'\])){ > > exit($yds); > > } > > if($_POST\['flag'\] === 'flag' \|\| $_GET\['flag'\] === 'flag'){ > > exit($is); > > } > > 必须通过GET或POST传参flag,且值不能等于flag 但是怎么读取flag呢?可以看到代码中include 'flag.php'但是怎么读取该文件?利用echo "the flag is: ".$flag;吗?这个语句会解析$flag变量,难道flag.php中是有$flag的?这样的话我们必须保证不能在创建变量的时候丢失该变量值。 POST方式肯定不行,用GET方式尝试: 假如**GET:?a=flag\&flag=a** 就会先创建变量$a = $flag,然后$flag = $a,好像是可以的。试试看,输出yds,失败了。哦对,是因为$_GET\['flag'\]==='a'\&\&'a'!=='flag',说明不能通过这样传递的方式获得flag。那可不可以用 **?flag=flag** 呢,输出cat,失败了。哦对,是因为$_GET\['flag'\] === 'flag'。好两个炸弹全踩过了,再来一种方法就解决了。但是除了直接赋值和传递赋值没有什么其他办法了...欸不对,这边用的是强比较,?a=flag\&flag=a中把a换成是其他类型数据可以吗?尝试一下数字 **?0=flag\&flag=0** 成功啦!!!!! 总结一下:以后目录扫描得直接用kali里面的dirsearch,虽然速度慢点但是不会出错。另外就是很多题中找不到线索的题目都有源码泄露,因此熟练掌握源码泄露知识很重要。还有就是弱比较可以绕过,同样强比较也能绕过!因此下次看见强比较就要想到利用不同类型数据绕过。

相关推荐
baynk1 小时前
wireshark的常用用法
网络·测试工具·wireshark·ctf
Komorebi_99992 小时前
Git常用指令
git·web
鲸落✗12 小时前
黑色风格音乐播放器网站模板(附完整源码)
前端·html·web
码农12138号1 天前
BUUCTF在线评测-练习场-WebCTF习题[RoarCTF 2019]Easy Java1-flag获取、解析
java·web安全·网络安全·ctf·buuctf·任意文件下载漏洞
OEC小胖胖1 天前
React Native 在 Web 前端跨平台开发中的优势与实践
前端·react native·react.js·前端框架·web
亿.62 天前
2025 L3HCTF gateway_advance
web·ctf·writeup
慧都小项2 天前
灰盒级SOA测试工具Parasoft SOAtest重新定义端到端测试
web·ci·cd·端到端测试·soa测试·环境虚拟化·测试资产共享
OEC小胖胖3 天前
前端框架状态管理对比:Redux、MobX、Vuex 等的优劣与选择
前端·前端框架·web
亿.63 天前
2025 R3CTF
web·ctf·writeup