CG-CTF /x00

偶然發(fā)現CG-CTF上沒做的web題里有道/x00,這不就是上次寫到的利用/x00截斷構造payload嗎?

源碼貼這:


php源碼

條件很清楚,跟上次的php審計大同小異

1)有nctf參數

2)nctf為數字

3)nctf中有‘#biubiubiu’

考慮到上次的截斷,這次的payload也很好構造:nctf=1%00%23biubiubiu

flag

#注意,這里的%23是#經過編碼的結果,因為url會經過一次解碼,#屬于特殊字符

知識點 :ereg()函數的漏洞,遇到ascii碼為0的字符自動認為結束,因此%00常用于截斷


下面還有種方法:

ereg函數處理數組,直接返回Null,而Null不等于False

strpos()也處理不了數組,直接返回Null

那么payload為 nctf[]=%23biubiubiu即可(數組繞過)


有warning但還是出flag了

數組繞過不愧為居家常備的解題大法啊

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

友情鏈接更多精彩內容