攻防世界favorite_number

favorite_number

打开链接得到源码
在这里插入图片描述

<?php
//php5.5.9
$stuff = $_POST["stuff"];
$array = ['admin', 'user'];
if($stuff === $array && $stuff[0] != 'admin') {
    $num= $_POST["num"];
    if (preg_match("/^\d+$/im",$num)){
        if (!preg_match("/sh|wget|nc|python|php|perl|\?|flag|}|cat|echo|\*|\^|\]|\\\\|'|\"|\|/i",$num)){
            echo "my favorite num is:";
            system("echo ".$num);
        }else{
            echo 'Bonjour!';
        }
    }
} else {
    highlight_file(__FILE__);
}

这里要传入一个数组,并且要和 a r r a y = [ ′ a d m i n ′ , ′ u s e r ′ ] 相 同 , 但 是 又 要 满 足 array = ['admin', 'user']相同,但是又要满足 array=[admin,user]stuff[0] != ‘admin’,这里需要用到php的一个数组溢出漏洞
在这里插入图片描述
也就是说数组中键值为0的元素与键值为4294967296 //0x100000000 的元素是同一个
所以构造payload

stuff[4294967296]=admin&stuff[1]=user&num=111

发现可以绕过
在这里插入图片描述
然后就是要绕过对num的检测,从而可以执行命令这里用%0a

在这里插入图片描述
最后需要绕过黑名单执行命令,读取flag
在这里插入图片描述
由于过滤了flag,?,*等字符,这里用inode索引节点,先找到flag的inode
在这里插入图片描述
然后用tac读取得到flag
在这里插入图片描述

### 关于攻防世界 Easy_Maze 的解题思路 #### 题目背景 Easy_maze 是一款基于字符串输入的简单迷宫游戏,玩家通过键盘输入特定字符序列完成迷宫路径规划并最终获得 flag。这类题目通常涉及基础的逆向分析以及简单的逻辑推理。 #### 解题方法概述 根据已知信息[^4],该关卡的核心在于理解如何利用 `wsad` 控制角色移动方向以穿越迷宫。具体来说: - **输入方式**:程序接受一系列由字母组成的字符串作为指令集。 - **功能映射**: - 字母 `w` 表示向上移动; - 字母 `s` 表示向下移动; - 字母 `a` 表示向左移动; - 字母 `d` 表示向右移动; 此部分可以通过阅读源码或者调试工具反汇编得到结论[^3]。 #### 实际操作流程 为了成功通关 easy_maze 并获取最终答案 UNCTF{...} ,需要按照如下方式进行尝试: 1. 使用动态调试器加载二进制文件观察执行过程中的分支条件变化情况。 2. 结合静态代码审查确认每一步合法动作范围及其触发机制。 3. 构造满足所有约束条件的有效路径表达式提交验证服务器校验正确性。 以下是可能的一个解决方案实例演示代码片段: ```python solution = "ssddwdwdddssaasasaaassddddwdds" print(f"The solution to the maze is {solution}") ``` 上述脚本定义了解决方案变量 solution,并打印出完整的行动轨迹供参考者复制粘贴至目标平台界面测试效果。 #### 总结 通过对 easy_maze 的深入剖析可以看出,此类 CTF 类型竞赛项目主要考察参赛选手对于基本计算机科学概念的理解程度以及实际动手解决问题的能力水平。掌握好相关基础知识能够帮助我们更加高效地应对各种复杂场景下的挑战任务。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值