[BJDCTF2020]Mark loves cat

非常好看的前端。可以从链接中看到有get传参message,但是尝试了几个值页面并没有变化。另外还注意到当前文件是index.html,而不是php文件。抓包看一下请求格式,没有发现。突然看到响应最后有个dog,题目叫做Mark loves cat,难道说需要让回显是cat?

目录扫描一下试试,没有发现。没思路了,直接看答案...

啥玩意?存在git泄露,我这dirsearch恐怕是假的,看来以后还是得用kali里面的。

使用scrabble获取泄露的文件,直接得到index.php。

git泄露知识见git泄露(一篇文章就够了)-CSDN博客

php 复制代码
<?php

include 'flag.php';

$yds = "dog";
$is = "cat";
$handsome = 'yds';

foreach($_POST as $x => $y){
    $$x = $y;
}

foreach($_GET as $x => $y){
    $$x = $$y;
}

foreach($_GET as $x => $y){
    if($_GET['flag'] === $x && $x !== 'flag'){
        exit($handsome);
    }
}

if(!isset($_GET['flag']) && !isset($_POST['flag'])){
    exit($yds);
}

if($_POST['flag'] === 'flag'  || $_GET['flag'] === 'flag'){
    exit($is);
}



echo "the flag is: ".$flag;

x表示什么?下面这些代码是什么意思? > foreach($_POST as $x =\> $y){ > > $ $x = $y; > > } > > foreach($_GET as $x =\> $y){ > > $ $x = $ $y; > > } $$x表示以$x为变量名的变量,即一个可变变量。数组中$x =\> $y表示键和值,因此第一部分代码的意思是根据POST的数组,将每一个键设置成一个变量,变量值设置为键值, **假如POST: flag = a , 则$flag = 'a'**。 第二部分代码的意思是设置两个可变变量,分别以GET数组中的键和值为变量名, **假如GET: flag = a , 则$flag = $a** > foreach($_GET as $x =\> $y){ > > if($_GET\['flag'\] === $x \&\& $x !== 'flag'){ > > exit($handsome); > > } > > } > > 假如$_GET\['a'\]='b',由于'a' !== 'flag',那么$_GET\['flag'\]不能等于'a' > if(!isset($_GET\['flag'\]) \&\& !isset($_POST\['flag'\])){ > > exit($yds); > > } > > if($_POST\['flag'\] === 'flag' \|\| $_GET\['flag'\] === 'flag'){ > > exit($is); > > } > > 必须通过GET或POST传参flag,且值不能等于flag 但是怎么读取flag呢?可以看到代码中include 'flag.php'但是怎么读取该文件?利用echo "the flag is: ".$flag;吗?这个语句会解析$flag变量,难道flag.php中是有$flag的?这样的话我们必须保证不能在创建变量的时候丢失该变量值。 POST方式肯定不行,用GET方式尝试: 假如**GET:?a=flag\&flag=a** 就会先创建变量$a = $flag,然后$flag = $a,好像是可以的。试试看,输出yds,失败了。哦对,是因为$_GET\['flag'\]==='a'\&\&'a'!=='flag',说明不能通过这样传递的方式获得flag。那可不可以用 **?flag=flag** 呢,输出cat,失败了。哦对,是因为$_GET\['flag'\] === 'flag'。好两个炸弹全踩过了,再来一种方法就解决了。但是除了直接赋值和传递赋值没有什么其他办法了...欸不对,这边用的是强比较,?a=flag\&flag=a中把a换成是其他类型数据可以吗?尝试一下数字 **?0=flag\&flag=0** 成功啦!!!!! 总结一下:以后目录扫描得直接用kali里面的dirsearch,虽然速度慢点但是不会出错。另外就是很多题中找不到线索的题目都有源码泄露,因此熟练掌握源码泄露知识很重要。还有就是弱比较可以绕过,同样强比较也能绕过!因此下次看见强比较就要想到利用不同类型数据绕过。

相关推荐
print_Hyon1 小时前
【CTF-APK】基于TRAE和jadx的MCP实现AI逆向分析APK文件
ctf
print_Hyon3 小时前
【CTF-WEB】在线Lua执行器漏洞
lua·ctf
John_ToDebug4 小时前
浏览器内核复兴:WebGPU与WebAssembly如何重绘互联网的未来边界
chrome·架构·web
John_ToDebug5 小时前
桌面应用中的浏览器引擎抉择:深入解析Chromium、CEF与WebView2
chrome·架构·web
蓝之白6 小时前
Vulnhub_DC-8
web安全·ctf·网络攻防·靶场渗透
曲幽6 小时前
FastAPI响应实战:从JSON到HTML,轻松驾驭多种数据格式
python·html·json·fastapi·web·jinja2·responses
蓝之白6 小时前
流量分析_SnakeBackdoor-2
web安全·ctf·流量分析
print_Hyon6 小时前
【CTF-密码学-RSA】计算私钥和公钥进行加密和解密
密码学·ctf
淮上安子骞19 小时前
sage10.8源码部署
服务器·密码学·ctf·本地部署·sage
给勒布朗上上对抗呀20 小时前
反序列化之字符串逃逸-0CTF2016-piapiapia
ctf