[BJDCTF2020]Mark loves cat

非常好看的前端。可以从链接中看到有get传参message,但是尝试了几个值页面并没有变化。另外还注意到当前文件是index.html,而不是php文件。抓包看一下请求格式,没有发现。突然看到响应最后有个dog,题目叫做Mark loves cat,难道说需要让回显是cat?

目录扫描一下试试,没有发现。没思路了,直接看答案...

啥玩意?存在git泄露,我这dirsearch恐怕是假的,看来以后还是得用kali里面的。

使用scrabble获取泄露的文件,直接得到index.php。

git泄露知识见git泄露(一篇文章就够了)-CSDN博客

php 复制代码
<?php

include 'flag.php';

$yds = "dog";
$is = "cat";
$handsome = 'yds';

foreach($_POST as $x => $y){
    $$x = $y;
}

foreach($_GET as $x => $y){
    $$x = $$y;
}

foreach($_GET as $x => $y){
    if($_GET['flag'] === $x && $x !== 'flag'){
        exit($handsome);
    }
}

if(!isset($_GET['flag']) && !isset($_POST['flag'])){
    exit($yds);
}

if($_POST['flag'] === 'flag'  || $_GET['flag'] === 'flag'){
    exit($is);
}



echo "the flag is: ".$flag;

x表示什么?下面这些代码是什么意思? > foreach($_POST as $x =\> $y){ > > $ $x = $y; > > } > > foreach($_GET as $x =\> $y){ > > $ $x = $ $y; > > } $$x表示以$x为变量名的变量,即一个可变变量。数组中$x =\> $y表示键和值,因此第一部分代码的意思是根据POST的数组,将每一个键设置成一个变量,变量值设置为键值, **假如POST: flag = a , 则$flag = 'a'**。 第二部分代码的意思是设置两个可变变量,分别以GET数组中的键和值为变量名, **假如GET: flag = a , 则$flag = $a** > foreach($_GET as $x =\> $y){ > > if($_GET\['flag'\] === $x \&\& $x !== 'flag'){ > > exit($handsome); > > } > > } > > 假如$_GET\['a'\]='b',由于'a' !== 'flag',那么$_GET\['flag'\]不能等于'a' > if(!isset($_GET\['flag'\]) \&\& !isset($_POST\['flag'\])){ > > exit($yds); > > } > > if($_POST\['flag'\] === 'flag' \|\| $_GET\['flag'\] === 'flag'){ > > exit($is); > > } > > 必须通过GET或POST传参flag,且值不能等于flag 但是怎么读取flag呢?可以看到代码中include 'flag.php'但是怎么读取该文件?利用echo "the flag is: ".$flag;吗?这个语句会解析$flag变量,难道flag.php中是有$flag的?这样的话我们必须保证不能在创建变量的时候丢失该变量值。 POST方式肯定不行,用GET方式尝试: 假如**GET:?a=flag\&flag=a** 就会先创建变量$a = $flag,然后$flag = $a,好像是可以的。试试看,输出yds,失败了。哦对,是因为$_GET\['flag'\]==='a'\&\&'a'!=='flag',说明不能通过这样传递的方式获得flag。那可不可以用 **?flag=flag** 呢,输出cat,失败了。哦对,是因为$_GET\['flag'\] === 'flag'。好两个炸弹全踩过了,再来一种方法就解决了。但是除了直接赋值和传递赋值没有什么其他办法了...欸不对,这边用的是强比较,?a=flag\&flag=a中把a换成是其他类型数据可以吗?尝试一下数字 **?0=flag\&flag=0** 成功啦!!!!! 总结一下:以后目录扫描得直接用kali里面的dirsearch,虽然速度慢点但是不会出错。另外就是很多题中找不到线索的题目都有源码泄露,因此熟练掌握源码泄露知识很重要。还有就是弱比较可以绕过,同样强比较也能绕过!因此下次看见强比较就要想到利用不同类型数据绕过。

相关推荐
组合缺一1 天前
Spring Boot 国产化替代方案。Solon v3.7.2, v3.6.5, v3.5.9 发布(支持 LTS)
java·后端·spring·ai·web·solon·mcp
带刺的坐椅1 天前
Solon 不依赖 Java EE 是其最有价值的设计!
java·spring·web·solon·javaee
pixle03 天前
从零学习Node.js框架Koa 【六】Koa文件上传下载实现:@koa/multer 与 koa-send 深度解析
node.js·web·koa·js·全栈·服务端·文件上传下载
名字不相符3 天前
攻防世界WEB难度一(个人记录)
学习·php·web·萌新
我叫张小白。4 天前
Spring Boot拦截器详解:实现统一的JWT认证
java·spring boot·web·jwt·拦截器·interceptor
Zender Han4 天前
Flutter 新版 Google Sign-In 插件完整解析(含示例讲解)
android·flutter·ios·web
BINGCHN4 天前
RCTF2025-photographer(含环境搭建)
upload·ctf
actor_dev5 天前
从 .NET 到 Elixir:初探 Phoenix 框架
web·phoenix·elixir
m0_488777656 天前
Web与Nginx网站服务
nginx·web
三七吃山漆7 天前
攻防世界——easy_web
安全·网络安全·web·ctf