“百度杯”CTF比赛 2017 二月场-爆破-1

“百度杯”CTF比赛 2017 二月场

爆破-1:

类型:misc-web

题目描述:flag就在某六位变量中

解题方法:打开靶机,得到一段php代码:

现在来分析这一段php源码:

1.包含flag.php文件在里面

2.需要传入变量hello的值

3.正则表达式匹配,一个或多个[A-Za-z0-9]

4.var_dump函数用于输出变量的相关信息

5.show_source函数用于读语法高亮的显示

var_dump()``函数中的变量为$$a->hellohello的值,这里我们根据提示:flag在六位变量中,然后想到使用GLOBALS来查看所有变量的值:

?hello = GLOBALS

访问后我们得到了所有变量的值,可知flag在变量d3f0f8中,构造payload:

?hello = d3f0f8

得到flag:

flag{537f95c5-8a1d-4179-bf59-d4ca097dfe86}

posted @   张伟文  阅读(35)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
点击右上角即可分享
微信分享提示