[MRCTF2020]Ez_bypass

他提示说put something in F12 for you include 'flag.php',即F12里面放了一些东西包括flag.php,那我们就ctrl+u看页面源代码

得到源码

I put something in F12 for you
include 'flag.php'; //文件包含flag.php
$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';
if(isset($_GET['gg'])&&isset($_GET['id'])) { //检验GET参数id和gg是否存在
    $id=$_GET['id']; //接收外部传入的id的值
    $gg=$_GET['gg']; //接收外部传入的gg的值
    if (md5($id) === md5($gg) && $id !== $gg) { //===强类型比较 即id和gg的md5值必须一模一样,但是id和gg的值不能一样
        echo 'You got the first step'; //你完成了第一步
        if(isset($_POST['passwd'])) { //检验POST参数passwd是否存在
            $passwd=$_POST['passwd']; //存在则接收外部POST传入的passwd值
            if (!is_numeric($passwd)) //如果passwd的值不是数字型
            {
                 if($passwd==1234567) //并且如果passwd等于1234567 注意==是弱类型比较
                 {
                     echo 'Good Job!'; 
                     highlight_file('flag.php'); //flag.php
                     die('By Retr_0');
                 }
                 else
                 {
                     echo "can you think twice??";
                 }
            }
            else{
                echo 'You can not get it !';
            }

        }
        else{
            die('only one way to get the flag');
        }
}
    else {
        echo "You are not a real hacker!";
    }
}
else{
    die('Please input first');
}
}Please input first

观察源码我们可以知道,首先需要满足传入的id和gg值不相等,但是他们的md5加密后的值一定得相等,并且是===强比较相等,可以用到科学技术法知识,0e代表0的次方,我们知道0的多少次方最后都是0,所以我们要找两个md5加密后都是0e开头的字符串,

常见md5加密后是0e开头的可以去这里这博客看

https://blog.csdn.net/qq_29566629/article/details/108736519

 hackbar构造GET请求

发现还是返回you are not a real hacker 那这个方法应该是不行了 

可以尝试第二个方法,数组绕过

 id[]=QNKCDZO&gg[]=s878926199a 这样子id和gg的md5值都是null,就相等了

 

这样就可,回显了you got the first step

提示还有一步就get the flag

也就是最后一个if判断

if(isset($_POST['passwd'])) {
            $passwd=$_POST['passwd'];
            if (!is_numeric($passwd))
            {
                 if($passwd==1234567)
                 {
                     echo 'Good Job!';
                     highlight_file('flag.php');
                     die('By Retr_0');
                 }

要求传入POST ,传入的passwd值不能被判断为数字类型,且弱比较后需等于1234567

那我们可以用数字加字母的形式绕过 ,比如1234567a 这不是数字类型,但是弱比较后只取1234567

就是可以被当做等于1234567

hackbar GET和POST一起传,拿到flag 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
目标检测(Object Detection)是计算机视觉领域的一个核心问题,其主要任务是找出图像中所有感兴趣的目标(物体),并确定它们的类别和位置。以下是对目标检测的详细阐述: 一、基本概念 目标检测的任务是解决“在哪里?是什么?”的问题,即定位出图像中目标的位置并识别出目标的类别。由于各类物体具有不同的外观、形状和姿态,加上成像时光照、遮挡等因素的干扰,目标检测一直是计算机视觉领域最具挑战性的任务之一。 二、核心问题 目标检测涉及以下几个核心问题: 分类问题:判断图像中的目标属于哪个类别。 定位问题:确定目标在图像中的具体位置。 大小问题:目标可能具有不同的大小。 形状问题:目标可能具有不同的形状。 三、算法分类 基于深度学习的目标检测算法主要分为两大类: Two-stage算法:先进行区域生成(Region Proposal),生成有可能包含待检物体的预选框(Region Proposal),再通过卷积神经网络进行样本分类。常见的Two-stage算法包括R-CNN、Fast R-CNN、Faster R-CNN等。 One-stage算法:不用生成区域提议,直接在网络中提取特征来预测物体分类和位置。常见的One-stage算法包括YOLO系列(YOLOv1、YOLOv2、YOLOv3、YOLOv4、YOLOv5等)、SSD和RetinaNet等。 四、算法原理 以YOLO系列为例,YOLO将目标检测视为回归问题,将输入图像一次性划分为多个区域,直接在输出层预测边界框和类别概率。YOLO采用卷积网络来提取特征,使用全连接层来得到预测值。其网络结构通常包含多个卷积层和全连接层,通过卷积层提取图像特征,通过全连接层输出预测结果。 五、应用领域 目标检测技术已经广泛应用于各个领域,为人们的生活带来了极大的便利。以下是一些主要的应用领域: 安全监控:在商场、银行
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值