[MRCTF2020]Ez_bypass --BUUCTF

博客内容涉及了一段PHP代码的审计过程,通过分析代码逻辑,找出了可以利用的点。通过构造特定的GET和POST参数,如?id[]=1&gg[]=2和passwd=1234567abc,可以触发不同的响应,最终获取到flag。文章讲解了PHP中类型转换的特性,并演示了如何利用这些特性来破解代码验证。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

打开连接

emmm,认真观察发现这些是php代码,复制粘贴整理一下得到

include 'flag.php';
$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';
if(isset($_GET['gg'])&&isset($_GET['id'])) {
    $id=$_GET['id'];
    $gg=$_GET['gg'];
    if (md5($id) === md5($gg) && $id !== $gg) {
        echo 'You got the first step';
        if(isset($_POST['passwd'])) {
            $passwd=$_POST['passwd'];
            if (!is_numeric($passwd))
            {
                 if($passwd==1234567)
                 {
                     echo 'Good Job!';
                     highlight_file('flag.php');
                     die('By Retr_0');
                 }
                 else
                 {
                     echo "can you think twice??";
                 }
            }
            else{
                echo 'You can not get it !';
            }
 
        }
        else{
            die('only one way to get the flag');
        }
}
    else {
        echo "You are not a real hacker!";
    }
}
else{
    die('Please input first');
}

接下来审计php代码,md5函数有个不足之处就是当传入的参数是数组时,会返回false,所以这里构建payload,get传参

?id[]=1&gg[]=2

接下来根据PHP特性,进行比较的时候,会先转化为同类型再进行比较,比如

if('1562adsfa' > 111)

会先转化为

if(1562 > 111)

再进行比较

所以我们可以post传参 ,构建payload

passwd=1234567abc

用hackbar传参 

 拿到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

金 帛

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值