点击进入index.php

首先是一个if判断语句,将我们以post,get和cookie方法传入的数据变成了键值对,其中的值中不能出现字母。

然后又是一个if判断语句$_SERVER会截取url?后的内容,也就是我们以get方式传入的内容中不可以出现yulige,flag,nctf。
对于上述的两个if判断语句,第一个语句中的$_REQUESTS接受以post方法,get方法和cookie方法传入的数据,但是如果post方法和get方法传入了名称相同的数据时,post方法传入的数据会覆盖get方法传入的数据。也就是说只要我们以post方法传入yulige=123&flag=123&nctf=123的话,我们就可以以get方式传入带有字母的变量了。第二个判断语句则可以利用url编码进行绕过

对于$yulige这个变量,对其要求是变量的前32位要和其md5加密后的值相同,我们可以通过传入数组返回null进行绕过。

对于$nctf这个变量的内容不可以等于nctfisfun但是需要利用preg_match匹配到nctfisfun,考虑到正则匹配仅限制了结尾,并没有限制开头因此可以通过双写n进行绕过。

最后是变量flag我们本来可以利用php://input协议postccc_liubi的,但是我们却使用了post的内容对变量内容的字母输入进行了绕过,因此我们可以利用data协议进行绕过。
最后的payload为:

NJUPTCTF2018 Easy_Audit
最新推荐文章于 2025-11-16 11:14:58 发布
本文详细解析了在特定PHP环境中,如何通过巧妙利用输入方法、URL编码、MD5特性、正则表达式及协议绕过等手段,绕过常见的安全检查。通过实例展示了如何规避变量过滤,实现对特定字符串的传递。
985

被折叠的 条评论
为什么被折叠?



