CTF-代码审计(2)

匿名 (未验证) 提交于 2019-12-02 23:43:01

1.bugku 备份是个好习惯

网址:http://123.206.87.240:8002/web16/

拿到源码:

<?php
/**
* Created by PhpStorm.
* User: Norse
* Date: 2017/8/6
* Time: 20:22
*/

include_once "flag.php";
ini_set("display_errors", 0);

php 得substr() 这里省略了第三个参数 长度,所以从第一个开始截取到最后;
把hello world里面得world换成shanghai

// 这里把输入得参数用空字符串去代替了key,所以需要双写key绕过


echo md5($key1);

echo md5($key2);
if(md5($key1) == md5($key2) && $key1 !== $key2){
echo $flag."取得flag";
}
?>

?kkeyey1=240610708&kkeyey2=aabC9RqS
eval命令执行漏洞,构造payload得方法太多,推荐这个博客 :https://blog.csdn.net/xuchen16/article/details/82734758

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!