NCTF-变量覆盖

NCTF-变量覆盖

原题链接:

http://ctf.nuptsast.com/challenges#%E5%8F%98%E9%87%8F%E8%A6%86%E7%9B%96

mark

分析:

看源码:

<?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?>
                        <?php
                        extract($_POST);
                        if ($pass == $thepassword_123) { ?>
                            <div class="alert alert-success">
                                <code><?php echo $theflag; ?></code>
                            </div>
                        <?php } ?>
                    <?php } ?>

比较乱,整理一下:

<?php if ($_SERVER["REQUEST_METHOD"] == "POST") {
    extract($_POST);
      if ($pass == $thepassword_123) { 
          echo $theflag; }
?>

可以看到有函数extract($_POST); 结合变量覆盖,(变量覆盖漏洞)。
只要将两个变量的值改成一样的,就可以覆盖了。

payload:

mark

flag:

nctf{bian_liang_fu_gai!}

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值