polarCTF 第一天

1.swp
里面应该有.swp文件,首先了解什么是swp文件。

所以访问.index.php.swp
得到下列代码,对代码进行解析:

先检测输入的值是否为数组,然后判断里面有无sys nb(strpos是用来匹配其中是否含有sys nb),最终返回flag
preg_match()绕过方法
数组绕过,即传入的参数为数组,此题不适用
利用PCRE回溯次数限制绕过:让回溯次数超过最大限制就可以使preg_match()函数返回false,从而绕过限制,中文的回溯次数在100万次就会崩溃,这个回溯保护使PHP为了防止关于正则表达式的DDOS
换行符绕过:.不会匹配换行符,所以使用%0a就可以绕过,此题不适应
所以绕过方法:
import requests data = {"xdmtql": "sys nb" + "aaaaa" * 1000000} res = requests.post('http://1e93f026-5ac5-4357-b77e-8cc6b9ca576f.www.polarctf.com:8090', data=data, allow_redirects=False) print(res.content)

posted @   adotdot  阅读(47)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具
点击右上角即可分享
微信分享提示