CG CTF WEB /x00
http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php?
題解:?
view-source:if (isset ($_GET['nctf'])) {if (@ereg ("^[1-9]+$", $_GET['nctf']) === FALSE)echo '必須輸入數字才行';else if (strpos ($_GET['nctf'], '#biubiubiu') !== FALSE) die('Flag: '.$flag);elseecho '騷年,繼續努力吧啊~';}可直接訪問源代碼,關于@ereg()函數,int ereg(string pattern, string originalstring, [array regs]);,ereg()函數用指定的模式搜索一個字符串中指定的字符串,如果匹配成功返回true,否則,則返回false。搜索字母的字符是大小寫敏感的。所以,本題中@ereg ("^[1-9]+$", $_GET['nctf'])即要求nctf變量必須是數字,google發現ereg函數存在%00截斷漏洞,當遇到%00(NULL)時,函數就截止了。strpos(string,find,start),strpos()函數查找字符串在另一字符串中第一次出現的位置(區分大小寫)。即strpos ($_GET['nctf'], '#biubiubiu')函數要求nctf變量中需要包含'#biubiubiu'字符串,才能返回flag。此題目前知道有兩種方法繞過:
方法一:使用%00截斷,構造payload如nctf=1%00%23biubiubiu,這里#符號需要進行URL編碼,輸入后的得到flag。
方法二:使用數組的形式繞過,payload為:nctf[]=123,傳入之后,ereg是返回NULL的,===判斷NULL和FALSE,是不相等的,所以可以進入第二個判斷,strpos處理數組時,也是返回NULL,注意這里的是!==,NULL!==FALSE,條件成立,拿到flag。
?
總結
以上是生活随笔為你收集整理的CG CTF WEB /x00的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: CG CTF WEB GBK Injec
- 下一篇: CG CTF WEB bypass ag