这题考察PHP的弱类型,PHP 提供了两种主要的比较运算符: 松散比较:使用== 比较时,会尝试将两个值转换为相同的类型然后再做比较。 严格比较:使用=== 比较时,不仅会比较值是否相等,还会检查它们的数据类型是否相同。 举个例子如下: // 松散比较 var_dump("123" == 123); // bool(true) - 字符串 "123"...
xctf-simple_php 打开页面发现是一段PHP代码 简单审计下代码,发现需要以get的方式传入两个参数a和b。 a参数的要求 :a必须等于0 且 a为真 。 is_numeric() 函数用于检测类型是否为数字或数字字符串 ,如果是数字和数字字符串则返回 TRUE,否则返回 FALSE。 b参数的要求 :b不能为数字或数字字符串,但b的值要大...
所以,这里我们既要保证输出$a,$b,又要保证$b是数字,那么就用到php的弱类型比较了,构造出的url段为 a=0a&b=1235b 即满足条件。 填入url,即可拿到flag
simple_php 题目描述 进入场景后,可以看见几行PHP代码 以GET方式获得两个参数a和b,如果a和b满足一定条件,则打印flag1和flag2,猜测将flag1和flag2拼接就能够得到完整flag is_numeric() 函数会判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE。所以可以知道如果要正确输出flag2,则前面的数字必须大于1234...
ailx10:xctf-simple_php(弱类型) ailx10:xctf-baby_web(302跳转) ailx10:xctf-xff_referer(HTTP字段) 难度系数2:刷题路线 ailx10:xctf-web-PHP2(URL编码) ailx10:xctf-ics-06(Burp,暴力破解) ailx10:xctf-inget(SQL注入) ailx10:xctf-command_execution(命令执行) ...
XCTF web新手 simple_php 1.题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 2.题目分析:本题是根据php的弱比较来获取FLAG值 3.解题过程 进入系统给的做题连接 是一段PHP代码,大致意思是若a==0并且a为真输出flag1,若b不是数字并且b>1234输出flag2。 这里补充一个php的比较知识 ...
simple_php 这个题考的是php的字符,$a=0=0a(字符串) get_post 按照步骤做 xff_referer 可以用burp sutie 伪造ip 加一句:X-Forwarded-For=123.123.123.123 在加一句:Referer: https://www.google.com 2020-10-21 攻防世界web get_post 看到get提交,就在网址中输入/?a=1 果然跳出下一个请求。这时候就...
3.upx的壳,由于是二进制文件,那我们就用kali去脱壳吧 [tip]脱壳命令: upx -d 脱壳文件路径 4.脱壳结束后我们放入ida中分析 一丢进ida就直接看到了flag 5.这样多没意思,还是F5看看伪代码吧 代码不难,流程就是让用户输入用户认为的flag,如果和作者给的flag对比相等那么就提示Congratulations,否则提示Try again!
政府 CNCERTCNNVD 会员体系(甲方)会员体系(厂商)产品名录企业空间 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8
simple_php <?php show_source(__FILE__); include("config.php"); $a=@$_GET['a']; $b=@$_GET['b']; if($a==0and$a){ echo$flag1; } if(is_numeric($b)){ exit(); } if($b>1234){ echo$flag2; } ?> 1. 2. ...