xctf之easyphp
题目如上,这个题需要绕过很多。。
首先考虑参数A的绕过
a参数不可以为空,并且intval($a)的值大于6000000,而且长度不能大于3。那有什么好说的,这个intval()可以用科学计数法进行绕过,直接1e8,对于a参数的拦截已经绕过。
下面来看b参数的绕过,关于b参数,要求8b184b与他的substr(md5($b),-6,6)值相等,这个说实话,一开始我想到的是不是可以绕过,但后来发现好像不太行,然后就使用爆破了。
尝试使用数字进行MD5加密,如果你问我为什么不是选择字符加密,我只能说,字符加密的话,工作量比较大。
下一步,绕过c参数的拦截。
c参数好像绕过更加复杂,首先参数c通过json将格式进行转换c={}。然后c需要是一个数组,并且c[“m”]需要是数字且大于2022并且绕过is_numeric()函数检查。
c={“m”:”2023a“},然后c[“n”]需要是一个数组,且数组内有两个数据,并且c[“n”][0]还要是一个数组,那么。
c={“m”:”2023a",“n”:[[0,1],2]},下一步,我们发现$d = array_search(“DGGJ”, $c[“n”]);我们需要绕过array_search().
0可以绕过。
payload:a=1e8&b=53724&c={“m”:“2023a”,“n”:[[0,1],0]}.
成功获取到flag,这个题主要考察关于intval()科学计数法的绕过,以及MD5爆破,is_numeric()函数字符绕过匹配,还有array_search()函数的0绕过,总体而言,这道题是关于php的各项绕过。挺有意思的一道题。
参考链接
百度(狗头保命):http://www.baidu.com