CTF练习平台——WEB(6)

2018-01-31  本文已影响0人  queena_

1、各种绕过哟

查看源代码 sha1函数的作用

但是sha1函数有个缺点,不能处理数组

flag{HACK_45hhs_213sDD}

2、web8

file_get_content函数是将文件的内容读到一个字符串,利用php://input绕过

所以构造payload:

flag{3cfb7a90fc0de31}

3、字符?正则?

题目已经提醒了正则,所以最主要就是看preg_match()函数

根据这个正则的内容,我们需要满足的规则:

(1)表达式直接写出来的字符串直接利用,如key

(2)“.”代表任意字符

(3)“*”代表一个或一序列字符重复的次数,即前一个字符重复任意次

(4)“\/”代表“/”

(5)[a-z]代表a-z中的任意一个字符

(6)[:punct:]匹配任意标点符号

(7)/i代表大小写不敏感

(8){4-7}代表[0-9]中数字连续出现的次数是4-7次

然后按照规则构造:

id=keyaakeyaaaaakey:/a/aakeya.

KEY{0x0SIOPh550afc}

4、靠细心

跟平时的404页面不一样

用dirsearch扫描一下

发现robots.txt
看到resusl.php文件 看到需要输入x

再根据提示admin

flag(ctf_0098_lkji-s)
上一篇下一篇

猜你喜欢

热点阅读