[MRCTF2020]套娃
[MRCTF2020]套娃
考点
PHP参数污染
PHP的字符串解析特性
JSFuck
wp
F12看到源码
$_SERVER['QUERY_STRING']
是请求附带的参数,不能有_
,但是后一段代码要求GET参数b_u_p_t
,这是PHP的参数污染问题,用b[u[p[t
,发现不行,那还可以用空格
或者.
。又要求参数不等于23333,但是要和它长得一模一样,则可以使用%0a绕过preg_match
payload:b u p t=23333%0a
来到下一层secrettw.php
,F12看到一堆JSFuck编码,放到控制台执行,给了提示post me Merak
POST Merak可以得到源码
IP限制可以使用Client-ip: 127.0.0.1
绕过,file_get_contents($_GET['2333'])
可以使用php://input
或者data:text/plain,todat is a happy day
绕过,最后再反写change
函数就可以了
change
函数的加密逻辑就是 C = P + 2x
,反过来不难写出解密逻辑
flag.php的密文为ZmpdYSZmXGI=
小结
对于本地IP的绕过,可以使用
X-Forwarded-For
或者Client-ip
最后更新于