ctf 选择题 题库_NISA CTF Web部分题库WriteUp

本文详细解析了NISA CTF中6个Web选择题的解答过程,涉及PHP源码分析、字符串比较、正则表达式漏洞利用、Cookie篡改等技巧。通过这些题目,可以学习到CTF竞赛中常见的Web安全知识点。
摘要由CSDN通过智能技术生成

第一题 Just_post

点进去直接显示源码了

$flag=$_POST["flag"];

if($flag=='NISA_CTF')

echo 'NISA_CTF{******}';

根据这个源码,直接给服务器POST flag=NISA_CTF,就直接返回flag了

第二题 easy

点进去还是直接源码<?php

include "flag.php";

$hello = @$_GET['hello'];

$id = @$_GET['id'];

if(md5($hello) == 0 && !is_numeric($id) && $id == 1){

echo "$flag";

}

show_source(__FILE__);

?>

看到这里对传入的id有一个判断,不过这个判断很奇怪,用is_numeric($id)来过滤数字,但是又要求id=1,这就自相矛盾了。

这时候就要用到php神奇的比较符了,这里分享一下我的学习笔记:

.php中有两种比较的符号 == 和 === 。=== 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较;== 在进行比较的时候,会先将字符串类型转化成相同,再比较。

如果比较一个数字和字符串或

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值