编程语言
首页 > 编程语言> > [NSSCTF 2022 Spring Recruit]babyphp

[NSSCTF 2022 Spring Recruit]babyphp

作者:互联网

image-20220606201050300
打开靶机,先看了一遍代码,发现要拿到flag,就必须先满足三个条件,即分别为a,b,c
第一层:需要a满足条件
isset($_POST['a'])&&!preg_match('/[0-9]/',$_POST['a'])&&intval($_POST['a']
因为这里有preg_match那么就可以用数组进行绕过,即a[]=0,用post的方法传上去

image-20220606201821152

出现go on 说明第一层成功绕过
第二层:需要两个b满足
if(isset($_POST['b1'])&&$_POST['b2']){
        if($_POST['b1']!=$_POST['b2']&&md5($_POST['b1'])===md5($_POST['b2']))
需要传入的b1和b2的值不相等,但是b1和b2的md5值相等,这也可以使用相同方法的数组绕过
b1[]=1&b2[]=2

image-20220606202225640

出现yee,绕过成功
第三层:需要两个c满足
if($_POST['c1']!=$_POST['c2']&&is_string($_POST['c1'])&&is_string($_POST['c2'])&&md5($_POST['c1'])==md5($_POST['c2']))
需要c1和c2的值不相等,并且c1和c2都是字符串,而且md5的值弱相等。
那么就不能用数组绕过,需要用md5的字符串绕过
QNKCDZO
0e830400451993494058024219903391
 
s878926199a
0e545993274517709034328855841020
 
s155964671a
0e342768416822451524974117254469
 
s214587387a
0e848240448830537924465865611904
 
s214587387a
0e848240448830537924465865611904
 
s878926199a
0e545993274517709034328855841020
让c1和c2的值等于上面随机的两组数
c1=QNKCDZO&c2=s878926199a
即得到flag

image-20220606203748013

标签:Spring,Recruit,b1,&&,c2,POST,babyphp,c1,md5
来源: https://www.cnblogs.com/traverller-2333/p/16351333.html