PICO CTF 2013 PHP 2: 85
来源:互联网 发布:兴业证券软件优理宝 编辑:程序博客网 时间:2024/06/12 19:41
这一题应该是入门级题目吧
链接:http://oj.xctf.org.cn/problems/253
--------------------------------------------------------------------------------
首先点击打开题目的超链接就显示了一句话,一般都先看一下源码吧
源码有个注释,说源代码在index.phps里,那就在地址栏输入者个文件看看咯,输入就提示下载了,下载了就更好
用编辑器打开就看到代码如下:
<?if(eregi("admin",$_GET[id])) { echo("<p>not allowed!</p>"); exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] == "admin"){ echo "<p>Access granted!</p>"; echo "<p>Key: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx </p>";}?><br><br>Can you authenticate to this website?<!-- source: index.phps -->首先第一个if里的eregi函数可以说匹配函数吧,只要含有admin无论大小写都返回true
所以我们肯定不能直接输入admin这个单词的,这就为下面作了铺垫了
下面将$_GET['id']进行了UrlDecode解码,然后再跟admin进行比较,如果相等就输出key,想想都有点击小激动啊(以下献丑了,其实每次成功都经历了不少,很多时候那些成功人士都没有告诉你们,一方面可能能让你们产生崇拜感,另一方面,人对于痛苦,不爽的事情都是天性地去忘掉的)
先去百度一下在线UrlEncode编码吧(想着一编码,绕过第一个if,再解码,进入第二个if,输出key,多好,但是理想总是很遥远)
看到这我的内心是崩溃的
*
*
*
*
*
*
*
其实中间还犯了一点小错误,毫无目的的去搜寻地址栏支持什么编码什么的(现在看来:跟源代码的原意违背了,源代码就很明确的都用了urldecode了,就肯定是要我们输入urlencode后的值啊)
接下里就直接搜了w3c的url编码表
因为a的编码是%61嘛,我就在地址栏输入啊,结果一按回车.......,就变成a了
我再看一下编码表,发现.....
原来%号都用编码啊,那%2561不就是表示%61吗,马上测试一下
那这题应该结束了吧
哈哈得到key了,去拿那85分吧
- PICO CTF 2013 PHP 2: 85
- pico-ctf-2013 overflow-2
- pico-ctf-2013 overflow-1
- pico-ctf-2013 overflow-3
- pico-ctf 2013 overflow-4
- pico-ctf 2013 overflow-5
- Asis CTF 2013: "RSAng"
- CTF
- ctf
- ctf
- ctf
- CTF
- CTF——php弱类型
- CTF常见php猥琐小段代码审计
- CTF web题总结--php函数漏洞
- ctf常见php弱类型分析
- 【CTF】PHP漏洞(学习积累中)
- ctf中php常见的考点
- js中SetInterval与setTimeout用法
- Adobe Photoshop CS6学习要点
- mac 常用shell命令
- 解析响应式图片
- 双目相机的一个例子
- PICO CTF 2013 PHP 2: 85
- poj1083
- JavaScript词法分析过程
- Apache Spark 1.5新特性介绍
- OC08_字典Dictionary
- mac常用shell命令
- AsyncTask详解 并实现实例-模拟下载
- 进程间通信之共享内存-SystemV shmxxx详解(IPC范例篇)
- 学习使用Mark Man、Axure