BUUCTF [MRCTF2020]套娃

这篇博客主要介绍了BUUCTF [MRCTF2020]套娃挑战的解决过程。文章指出,通过分析$_SERVER['QUERY_STRING']的取值和substr_count()函数的使用,可以发现'_'和'%5f'被禁止,但可以通过' '、'.'或'%5F'绕过。正则匹配的漏洞允许利用%0a换行符绕过条件。博主还分享了如何构造payload,包括设置client-ip header为127.0.0.1,使用php伪协议绕过file_get_contents限制,以及理解change函数的反向操作。最后,博主给出了利用这些知识获取flag的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

BUUCTF [MRCTF2020]套娃

打开链接,查看源码,如图所示
在这里插入图片描述
关于$_SERVER[‘QUERY_STRING’]取值,
例如: http://localhost/aaa/?p=222
$_SERVER[‘QUERY_STRING’] = “p=222”;

substr_count()函数计算子串在字符串中出现的次数
PS:子串区分大小写

上述代码不能出现’_’和’%5f’,可以用‘ ’或‘.’或‘ %5F’绕过

通过get取得的参数b_u_p_t不等于23333但是正则,匹配需要匹配到23333所以这里用%0a(因为正则匹配中’^’和’$’代表的是行的开头和结尾,所以能利用换行绕过)绕过

payload:?b.u.p.t=23333%0a

在这里插入图片描述
查看源码
在这里插入图片描述
复制注释代码放进控制台
在这里插入图片描述
随便

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值