CTF练习平台——WEB(6)
2018-01-31 本文已影响0人
queena_
1、各种绕过哟
查看源代码 sha1函数的作用但是sha1函数有个缺点,不能处理数组
flag{HACK_45hhs_213sDD}2、web8
file_get_content函数是将文件的内容读到一个字符串,利用php://input绕过
所以构造payload:
flag{3cfb7a90fc0de31}3、字符?正则?
题目已经提醒了正则,所以最主要就是看preg_match()函数
根据这个正则的内容,我们需要满足的规则:
(1)表达式直接写出来的字符串直接利用,如key
(2)“.”代表任意字符
(3)“*”代表一个或一序列字符重复的次数,即前一个字符重复任意次
(4)“\/”代表“/”
(5)[a-z]代表a-z中的任意一个字符
(6)[:punct:]匹配任意标点符号
(7)/i代表大小写不敏感
(8){4-7}代表[0-9]中数字连续出现的次数是4-7次
然后按照规则构造:
id=keyaakeyaaaaakey:/a/aakeya.
KEY{0x0SIOPh550afc}4、靠细心
跟平时的404页面不一样用dirsearch扫描一下
发现robots.txt看到resusl.php文件 看到需要输入x
再根据提示admin
flag(ctf_0098_lkji-s)