这题考察PHP的弱类型,PHP 提供了两种主要的比较运算符: 松散比较:使用== 比较时,会尝试将两个值转换为相同的类型然后再做比较。 严格比较:使用=== 比较时,不仅会比较值是否相等,还会检查它们的数据类型是否相同。 举个例子如下: // 松散比较 var_dump("123" == 123); // bool(true) - 字符串 "123"...
xctf-simple_php 打开页面发现是一段PHP代码 简单审计下代码,发现需要以get的方式传入两个参数a和b。 a参数的要求 :a必须等于0 且 a为真 。 is_numeric() 函数用于检测类型是否为数字或数字字符串 ,如果是数字和数字字符串则返回 TRUE,否则返回 FALSE。 b参数的要求 :b不能为数字或数字字符串,但b的值要大...
【?】Web_XCTF_WriteUp | simple_php 题目 提示: 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 题目: 分析 读代码: <?php// php脚本的开始部分 show_source(__FILE__);// 对当前文件进行php语法高亮显示 include("config.php");// 引用config.php文件 ...
simple_php 题目描述 进入场景后,可以看见几行PHP代码 以GET方式获得两个参数a和b,如果a和b满足一定条件,则打印flag1和flag2,猜测将flag1和flag2拼接就能够得到完整flag is_numeric() 函数会判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE。所以可以知道如果要正确输出flag2,则前面的数字必须大于1234...
XCTF simple_php 一.进入实验环境发现几行php代码,猜测是根据php代码的提示来解 代码审计完后,发现同时满足$a==0,$a!=null,显示flag1,php中的弱类型比较会使'abc' == 0为真,所以输入a=abc时, 可得到flag1,当然也可以输入其他字符组成的字符串。
ailx10:xctf-simple_php(弱类型) ailx10:xctf-baby_web(302跳转) ailx10:xctf-xff_referer(HTTP字段) 难度系数2:刷题路线 ailx10:xctf-web-PHP2(URL编码) ailx10:xctf-ics-06(Burp,暴力破解) ailx10:xctf-inget(SQL注入) ailx10:xctf-command_execution(命令执行) ...
XCTF web新手 simple_php 1.题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 2.题目分析:本题是根据php的弱比较来获取FLAG值 3.解题过程 进入系统给的做题连接 是一段PHP代码,大致意思是若a==0并且a为真输出flag1,若b不是数字并且b>1234输出flag2。 这里补充一个php的比较知识 ...
simple_php 这个题考的是php的字符,$a=0=0a(字符串) get_post 按照步骤做 xff_referer 可以用burp sutie 伪造ip 加一句:X-Forwarded-For=123.123.123.123 在加一句:Referer: https://www.google.com 2020-10-21 攻防世界web get_post 看到get提交,就在网址中输入/?a=1 果然跳出下一个请求。这时候就...
3.upx的壳,由于是二进制文件,那我们就用kali去脱壳吧 [tip]脱壳命令: upx -d 脱壳文件路径 4.脱壳结束后我们放入ida中分析 一丢进ida就直接看到了flag 5.这样多没意思,还是F5看看伪代码吧 代码不难,流程就是让用户输入用户认为的flag,如果和作者给的flag对比相等那么就提示Congratulations,否则提示Try again!
Ezrender 题目主要源码如下 from flask import Flask, render_template, request, render_template_string,redirect from verify import * from User import User import base64 from waf import waf app = Flask(__name__,static_folder="static",template_folder="templates") ...