CTFshow 爆破 web23

本文介绍了CTF比赛中遇到的一个web题目,通过分析提示和源码,发现无需发送请求,而是利用PHP代码直接在本地环境中运行。在PHPStudy环境下,设置变量$i为422,然后在URL中添加?token=422,即可得到flag。
摘要由CSDN通过智能技术生成

根据提示

还爆破?这么多代码,告辞!

源码如下

<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-03 11:43:51
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-03 11:56:11
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/
error_reporting(0);

include('flag.php');
if(isset($_GET['token'])){
   
    $token = md5($_GET['token']);
    if(substr($token, 1,1)===substr($token,</
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值