您当前的位置: 首页 >  web3

ThnPkm

暂无认证

  • 9浏览

    0关注

    98博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

BUUCTF web3

ThnPkm 发布时间:2022-05-16 21:36:35 ,浏览量:9

目录

[WUSTCTF2020]朴实无华

[安洵杯 2019]easy_serialize_php

ASIS 2019]Unicorn shop

 [CISCN 2019 初赛]Love Math

[WesternCTF2018]shrine

[网鼎杯 2020 朱雀组]Nmap

[SWPU2019]Web1

[MRCTF2020]PYWebsite

[MRCTF2020]Ezpop 

[WUSTCTF2020]朴实无华

这题主要就是绕过php特性 ,

访问假flag页面 ,响应头里有文件提示

访问后得到源码,这里怎么乱码了  

 逐个击破 

if(intval($num)  2021)

 这里使用e科学计数法, $num=123e3

intval($num)解析出来是123 满足2021

 if ($md5==md5($md5))

这里是弱比较,只需满足 字符串的md5是0e开头 字符串本身也是0e开头 这样都是0,网上找一个满足的   0e215962017

if(!strstr($get_flag," ")){         $get_flag = str_ireplace("cat", "wctf2020", $get_flag)

 $get_flag 不能有空格,有很多可以替代,用

关注
打赏
1660722558
查看更多评论
立即登录/注册

微信扫码登录

0.3089s