点击进入index.php
首先是一个if判断语句,将我们以post,get和cookie方法传入的数据变成了键值对,其中的值中不能出现字母。
然后又是一个if判断语句$_SERVER
会截取url?
后的内容,也就是我们以get方式传入的内容中不可以出现yulige,flag,nctf
。
对于上述的两个if判断语句,第一个语句中的$_REQUESTS
接受以post方法,get方法和cookie方法传入的数据,但是如果post方法和get方法传入了名称相同的数据时,post方法传入的数据会覆盖get方法传入的数据。也就是说只要我们以post方法传入yulige=123&flag=123&nctf=123的话,我们就可以以get方式传入带有字母的变量了。第二个判断语句则可以利用url编码进行绕过
对于$yulige
这个变量,对其要求是变量的前32位要和其md5加密后的值相同,我们可以通过传入数组返回null进行绕过。
对于$nctf
这个变量的内容不可以等于nctfisfun
但是需要利用preg_match匹配到nctfisfun
,考虑到正则匹配仅限制了结尾,并没有限制开头因此可以通过双写n进行绕过。
最后是变量flag
我们本来可以利用php://input协议postccc_liubi
的,但是我们却使用了post的内容对变量内容的字母输入进行了绕过,因此我们可以利用data协议进行绕过。
最后的payload为:
NJUPTCTF2018 Easy_Audit
最新推荐文章于 2024-06-29 10:30:40 发布