easyphp
前端代码泄露
foreach ($_POST as $item => $value){
$$item=$$value;
$secret = $$item;
}
foreach ($_GET as $key => $value){
if ($key=='flag'){
$str=$value;
$$str=$secret;
}
}
if (isset($hehe)){
echo "<center>".$hehe."</center>";
}
//flag+flaag=DASCTF{XXXXXXX}
简单的变量覆盖
要搞出flag和flaag,直接post hehe=xxx就可以了
由这个语句$$item=$$value;
会让变量覆盖成这样:$hehe=$flag
post
hehe=flag
hehe=flaag
funny_game
简单的前端游戏而已
直接去翻js文件,找到判断条件
这个变量手解肯定是没必要而且很难的,直接丢控制台运行就可以了
SellSystem
js文件里面翻到
aes加密,密钥泄露了:1234567890123456
注入点在api.php的data
先扒下这个js文件,上到本地做测试
首先看这里是有waf的
其次这里考察的是mysql空字符及弱类型
其实就是这样,’’ 空和0做了比较,空做四则运算的时候被当做0,从而变成where 1,永真