当前位置: 首页 > news >正文

[GDOUCTF 2023]受不了一点

[GDOUCTF 2023]受不了一点 wp

题目代码:

 <?php
error_reporting(0);
header("Content-type:text/html;charset=utf-8");
if(isset($_POST['gdou'])&&isset($_POST['ctf'])){$b=$_POST['ctf'];$a=$_POST['gdou'];if($_POST['gdou']!=$_POST['ctf'] && md5($a)===md5($b)){if(isset($_COOKIE['cookie'])){if ($_COOKIE['cookie']=='j0k3r'){if(isset($_GET['aaa']) && isset($_GET['bbb'])){$aaa=$_GET['aaa'];$bbb=$_GET['bbb'];if($aaa==114514 && $bbb==114514 && $aaa!=$bbb){$give = 'cancanwordflag';$get ='hacker!';if(isset($_GET['flag']) && isset($_POST['flag'])){die($give);}if($_POST['flag'] === 'flag' || $_GET['flag'] === 'flag'){die($get);}foreach ($_POST as $key => $value) {$$key = $value;}foreach ($_GET as $key => $value) {$$key = $$value;}echo $flag;}else{echo "洗洗睡吧";}}else{echo "行不行啊细狗";}}
}
else {echo '菜菜';
}
}else{echo "就这?";
}
}else{echo "别来沾边";
}
?>
别来沾边

第一个判断是 MD5 强比较

直接数组绕过,POST 传参:

gdou[]=1&ctf[]=2

第二个判断添加 cookie

Cookie: cookie=j0k3r

第三个判断是 PHP 弱比较

GET 传参:

?aaa=114514&bbb=114514a

经过第三个判断之后就直接拿到 flag 了:

在这里插入图片描述

http://www.lryc.cn/news/281629.html

相关文章:

  • 精心挑选免费好用的api,推荐给大家
  • (001)window 使用 OpenObserve
  • linux发送http请求命令
  • JVM实战(19)——JVM调优工具概述
  • Windows10无法访问github
  • GIT 分支管理办法(二)
  • Vue面试之Mixins
  • YOLOv8改进 | 主干篇 | EfficientViT高效的特征提取网络完爆MobileNet系列(轻量化网络结构)
  • 分布式限流要注意的问题
  • git将一个远程分支的部分修改提交到另一个远程分支
  • promise是什么怎么使用
  • 国际版WPS Office 18.6.1
  • 记录一次数据中包含转义字符\引发的bug
  • 网络协议:ICMP协议及实用工具介绍
  • Hyper-V如何设置网络-虚拟交换机设置
  • SAP不同语言开发
  • 瑞_Java开发手册_(一)编程规约
  • 【JVM】本地方法接口 Native Interface
  • JS 本地存储 sessionStorage localStorage
  • K8S 存储卷
  • 一个SqlSugar实际案例
  • 【RT-DETR有效改进】ShapeIoU、InnerShapeIoU关注边界框本身的IoU(包含二次创新)
  • 从理论到实践:数字孪生技术的全面应用探讨
  • 2.1.2 一个关于y=ax+b的故事
  • Rust-解引用
  • 记录一下vue项目引入百度地图
  • 基于Docker官方php:7.4.33-fpm镜像构建支持67个常见模组的php7.4.33镜像
  • opencv通过轮廓点生成闭合图像
  • Python 网络编程之TCP详细讲解
  • 直饮水系统服务认证:提升水质与安全的必要举