ctf 绕过php,Bugku-CTF之各种绕过

本文解析了Bugku CTF中的一道PHP代码挑战,通过理解sha1函数特性,利用数组绕过加密限制,展示了如何绕过身份验证获取flag。重点在于php代码审计和哈巴库技巧的应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Bugku-CTF之各种绕过

5b44eb23649f2f22a9c94a1fc4ba13aa.png

本题要点:php代码审计、hackbar利用

highlight_file(‘flag.php‘);

$_GET[‘id‘] = urldecode($_GET[‘id‘]);

$flag = ‘flag{xxxxxxxxxxxxxxxxxx}‘;

if (isset($_GET[‘uname‘]) and isset($_POST[‘passwd‘])) {

if ($_GET[‘uname‘] == $_POST[‘passwd‘])

print ‘passwd can not be uname.‘;

else if (sha1($_GET[‘uname‘]) === sha1($_POST[‘passwd‘])&($_GET[‘id‘]==‘margin‘))

die(‘Flag: ‘.$flag);

else

print ‘sorry!‘;

}

?>

阅读代码:uname的值和passwd不能相等

两个加密后的值相等并且id=margin

sha1() 函数计算字符串的 SHA-1 散列。

sha1() 函数使用美国 Secure Hash 算法 1。

来自 RFC 3174 的解释 - 美国 Secure Hash 算法 1:SHA-1 产生一个名为报文摘要的 160 位的输出。报文摘要可以被输入到一个可生成或验证报文签名的签名算法。对报文摘要进行签名,而不是对报文进行签名,这样可以提高进程效率,因为报文摘要的大小通常比报文要小很多。数字签名的验证者必须像数字签名的创建者一样,使用相同的散列算法。

利用sha1函数无法处理数组的特性即可。当对sha1()函数传入数组时会返回null,由此,只需要传入两个不同的数组即可成功绕过。

原文:https://www.cnblogs.com/serendipity-my/p/12637950.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值