BUUCTF-[BJDCTF2020]Mark loves cat

6 篇文章 0 订阅

 

用ctf-wscan扫一下

看着有点像git泄露,输入.git查看一下,发现是403拒绝访问,说明存在git泄露只不过我们没法访问

可以用lijiejie的GitHack下载一下

下载下来打开有两个文件。

flag.php内容是读取flag文件赋值给$flag变量

index.php打开在最下面有一段PHP代码

遍历传入的get参数,要求传入的参数的键为flag并且等于$x又要求$x不等于flag,满足要求就会退出脚本。(这个两个要求相互矛盾根本不可能完成)

没有传入flag的话退出脚本,并输出$yds变量

如果post传入flag=flag或者get传入的flag=flag退出脚本,并输出$flag变量

我们可以利用第二个foreach和第二个if实现绕过。可以构造payload:?yds=flag,经过变量覆盖后变为$yds=$flag,这样页面就会将flag输出。

也可以利用第二个foreach和第三个if实现绕过。可以构造payload:?is=flag&flag=flag

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

冯冯冯~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值