2021-11-06

本文详细介绍了如何通过分析BUGKU CTF中的一道题目,利用PHP的双URL解码特性以及SHA1函数处理数组时的漏洞,构造payload来完成挑战。通过理解代码逻辑,发现可以通过使uname和passwd均为数组来使等式成立,最终成功获取FLAG。在过程中,使用了HTTP接口测试工具进行请求,但需要注意参数值不能为1。
摘要由CSDN通过智能技术生成

BUGKU  CTF    (各种绕过)

打开题目  看到链接  首先   像这种给了我们完整代码  并且规规矩矩的  我们就要认真分析一下

所以  开启码农  模式  (虽然自己的php 学的蓝的无法接受  可还是不妨碍我们认真的态度 🤭)

这里注意$_GET[‘id’] = urldecode($_GET[‘id’])  $_GET本身会进行一次url解码,这里相当于进行了两次url解码
然后  sha1( GET[ ′uname ′ ])  ===  sha1(_POST[‘passwd’]):需要的是 uname和passwd的sha1值相同,并且uname和passwd值不相同  (似乎有点MD5函数漏洞的味道  但是不然)
那么利用sha1()不能处理数组的漏洞,如果传入的值为数组,则sha1会返回NULL,因此只需让uname和passwd都为数组,等式成为 N===N

id值为margin,不需要进行url编码,直接赋值为margin

我们利用 HTTP接口测试工具  进行构造 payload  

 发送请求  得到flag   需要提醒  参数值不能是  1

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值