polarCTF 第一天
1.swp
里面应该有.swp文件,首先了解什么是swp文件。
所以访问.index.php.swp
得到下列代码,对代码进行解析:
先检测输入的值是否为数组,然后判断里面有无sys nb(strpos是用来匹配其中是否含有sys nb),最终返回flag
preg_match()绕过方法
数组绕过,即传入的参数为数组,此题不适用
利用PCRE回溯次数限制绕过:让回溯次数超过最大限制就可以使preg_match()函数返回false,从而绕过限制,中文的回溯次数在100万次就会崩溃,这个回溯保护使PHP为了防止关于正则表达式的DDOS
换行符绕过:.不会匹配换行符,所以使用%0a就可以绕过,此题不适应
所以绕过方法:
import requests data = {"xdmtql": "sys nb" + "aaaaa" * 1000000} res = requests.post('http://1e93f026-5ac5-4357-b77e-8cc6b9ca576f.www.polarctf.com:8090', data=data, allow_redirects=False) print(res.content)
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具