其中在index.php末尾找到: <?phpinclude'flag.php';$yds="dog";$is="cat";$handsome='yds';foreach($_POSTas$x=>$y){$$x=$y;}foreach($_GETas$x=>$y){$$x=$$y;}foreach($_GETas$x=>$y){# 存在(键值为flag的键值对)的值绝对等于这次比较的键值 且 这次键值不等于flagif($_GET['fla...
$yds ="dog";//$yds 被设置为"dog"$is ="cat";//$is 被设置为"cat"$handsome ='yds';//$handsome 被设置为字符串'yds'// 遍历 $_POST 数组,将每个键值对赋值给动态生成的变量foreach($_POST as $x => $y){ $$x= $y;//例如,如果 $_POST 包含'foo'=>'bar',则生成 $foo ='bar'} ...
include 'flag.php'; $yds = "dog"; $is = "cat"; $handsome = 'yds'; foreach($_POST as $x => $y){ $$x = $y; } foreach($_GET as $x => $y){ $$x = $$y; } foreach($_GET as $x => $y){ if($_GET['flag'] === $x && $x !== 'flag'){ exit($handsome)...
buuctf:[BJDCTF2020]Mark loves cat 打开环境,感觉有很多东西,但是也没找到什么特别提示,用dirseach扫扫,看看是否有收获 git源码泄露,用githack将源码下载下来 查看源码 <?php include'flag.php'; $yds="dog"; $is="cat"; $handsome='yds';foreach($_POSTas$x =>$y){ $$x=$y; }foreach($_GETas$...
[BJDCTF2020]Mark loves cat (两种解法)(变量覆盖漏洞) 这几天被学生机折磨死了,第一次用好多不熟练,刷个题压压惊。 1.拿到网站,发现所有的超链接都是指向自己的:(两种答案都在最后) 2.扫描目录找到 .git 泄露: (做ctf题要习惯用dirsearch,而且要调低线程): dirsearch.py -u url -e * --timeout=2 ...
BJDCTF2020/BUUCTF-WEB:Mark loves cat BUUCTFwebphp 扫描得到/.git/目录,尝试用GitHack读取源码: flag.php: <?php$flag=file_get_contents('/flag'); index.php关键部分: <?phpinclude'flag.php';$yds="dog";$is="cat";$handsome='yds';foreach($_POSTas$x=>$y){$$x=$y;}foreach($_GETas$...
phpinclude'flag.php';$yds="dog";$is="cat";$handsome='yds';foreach($_POSTas$x=>$y){$$x=$y;}foreach($_GETas$x=>$y){$$x=$$y;}foreach($_GETas$x=>$y){if($_GET['flag']===$x&&$x!=='flag'){exit($handsome);}}if(!isset($_GET['flag'])&&...
简介: [BJDCTF2020]Mark loves cat |变量覆盖(三解) 信息收集 代码泄露 200 /.git/HEAD 200 /.git/index 200 /.git/config 200 /.git/description 200 /flag.php python githack.py url:81/.git/ buu这边环境有点问题,我们直接拿wp里面的源码进行审计 flag.php 1. <?php 2. $flag = file_get_...
https://buuoj.cn/challenges#[BJDCTF2020]Mark%20loves%20cat 昨天忘了这篇没写wp了,当然也可能是我昨天懒了,今天补上,这题也给了源码,其实很多给了源码的题可以自己复现一下可能做起来更能理解。当然源码也能帮助你解题。 首先我们进来是一个正常的网站 ...
BUU [BJDCTF2020]Mark loves cat 先看题目,好高级的网页,看不出什么来。那dirsearch扫一下。扫出git泄露。【由于md文档限制,全篇¥替换$】 记得调低线程,加上过滤,要不然BUU好多429。python dirsearch.py -u http://43ce11aa-9fc6-4cc2-a5b0-554640893dd8.node4.buuoj.cn:81/ -t 3 -x 400,403,404...