美文网首页
CTF练习平台——WEB(6)

CTF练习平台——WEB(6)

作者: queena_ | 来源:发表于2018-01-31 14:43 被阅读0次

    1、各种绕过哟

    查看源代码 sha1函数的作用

    但是sha1函数有个缺点,不能处理数组

    flag{HACK_45hhs_213sDD}

    2、web8

    file_get_content函数是将文件的内容读到一个字符串,利用php://input绕过

    所以构造payload:

    flag{3cfb7a90fc0de31}

    3、字符?正则?

    题目已经提醒了正则,所以最主要就是看preg_match()函数

    根据这个正则的内容,我们需要满足的规则:

    (1)表达式直接写出来的字符串直接利用,如key

    (2)“.”代表任意字符

    (3)“*”代表一个或一序列字符重复的次数,即前一个字符重复任意次

    (4)“\/”代表“/”

    (5)[a-z]代表a-z中的任意一个字符

    (6)[:punct:]匹配任意标点符号

    (7)/i代表大小写不敏感

    (8){4-7}代表[0-9]中数字连续出现的次数是4-7次

    然后按照规则构造:

    id=keyaakeyaaaaakey:/a/aakeya.

    KEY{0x0SIOPh550afc}

    4、靠细心

    跟平时的404页面不一样

    用dirsearch扫描一下

    发现robots.txt
    看到resusl.php文件 看到需要输入x

    再根据提示admin

    flag(ctf_0098_lkji-s)

    相关文章

      网友评论

          本文标题:CTF练习平台——WEB(6)

          本文链接:https://www.haomeiwen.com/subject/rndxzxtx.html