自学内容网 自学内容网

NSSCTF-Web题目26(PHP弱比较)

目录

[SWPUCTF 2022 新生赛]funny_php

1、题目

2、知识点

3、思路

[ASIS 2019]Unicorn shop

4、题目

5、知识点

6、思路


[SWPUCTF 2022 新生赛]funny_php

1、题目

2、知识点

弱比较、双写绕过

3、思路

出现源代码,我们进行审计

第一个if

这里要我们GET方式上传num变量,但num的值要大于999999999,但是数字的长度不能大于3

这里要怎么绕过呢?,可以使用科学计数法1e9,1e9=1*10的9次方

也可以使用数组绕过

payload:?num=1e9    或者?num[]=0

第二个if

这里要我们GET方式上传str变量,str的内容跟NSSCTF进行强比较,也就是说要str=NSSCTF,但是在比较前进行了替换,NSSCTF会替换成空,这里要怎么绕过呢?

可以使用双写绕过,

payload:str=NSSNSSCTFCTF

第三个if

这里要POST方式上传md5_1和md5_2两个变量,两个变量必须是字符串(使用is_string作了检验),但两个值不能相同,md5加密后又必须相同,如果不要求是字符串,那么可以使用数组绕过,上网搜一下md5加密后相同的字符串

payload:s878926199a 和 s155964671a

第四个if

当我们绕过上面三个过滤,L1、L2、L3里面就会赋值,然后就会满足这个if,得到flag

得到flag:NSSCTF{da2b0b56-c0b5-4007-8bbb-73e5a733233d}


[ASIS 2019]Unicorn shop

4、题目

5、知识点

字符编码

6、思路

这里出现一个商店,随便输入数值

提示我们只能输入一个字符

这里使用的是Unicode编码

我们输入的价格要大于商品的价格

买前面三个都会报错,我们只能买四个

只要我们输入的值大于1337就可以

使用网站,寻找一个大于1337的字符

Compart - Customer Communication Management Company, Software Vendor, CCM Provider

得到flag:NSSCTF{10dc343f-ba05-48fb-a872-f54aa9856e0b}


这篇文章就先写到这里了,哪里不懂的或者哪里不足的欢迎指出


原文地址:https://blog.csdn.net/weixin_54055099/article/details/140490014

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!