首页 > 其他分享 >“百度杯”CTF比赛 2017 二月场-爆破-1

“百度杯”CTF比赛 2017 二月场-爆破-1

时间:2024-03-28 14:23:01浏览次数:17  
标签:变量 flag CTF 2017 php hello 百度

“百度杯”CTF比赛 2017 二月场

爆破-1:

类型:misc-web

题目描述:flag就在某六位变量中

解题方法:打开靶机,得到一段php代码:

现在来分析这一段php源码:

1.包含flag.php文件在里面

2.需要传入变量hello的值

3.正则表达式匹配,一个或多个[A-Za-z0-9]

4.var_dump函数用于输出变量的相关信息

5.show_source函数用于读语法高亮的显示

var_dump()``函数中的变量为$$a->\(hello,会打印出\)hello的值,这里我们根据提示:flag在六位变量中,然后想到使用GLOBALS来查看所有变量的值:

?hello = GLOBALS

访问后我们得到了所有变量的值,可知flag在变量d3f0f8中,构造payload:

?hello = d3f0f8

得到flag:

flag{537f95c5-8a1d-4179-bf59-d4ca097dfe86}

标签:变量,flag,CTF,2017,php,hello,百度
From: https://www.cnblogs.com/xyweiwen/p/18101581

相关文章

  • buuctf childRSA wp
    题目如下点击查看代码fromrandomimportchoicefromCrypto.Util.numberimportisPrime,sieve_baseasprimesfromflagimportflagdefgetPrime(bits):whileTrue:n=2whilen.bit_length()<bits:n*=choice(primes)......
  • 2017年全国大学生信息安全竞赛-填数游戏
    2017年全国大学生信息安全竞赛填数游戏:题目描述:答案加flag{}解题方法:题目附件下载下来发现是一个.exe文件,运行一下弹出一个输入框,随便输入几个数字,得到一个fail这里我们还是一样的把它放进exeinfope.exe去查看一下他的属性信息:这里我们发现是一个32位的无壳的exe文件,我们将......
  • buuctf之pwn1_sctf_2016
    一、查看属性首先还是必要的查看属性环节:可以知道该文件是一个x86架构下的32位小段ELF程序我们可以先执行一下看看:二、静态分析扔到IDA中看一下,主函数没什么用,这里的vuln函数是必进的,我们进去看看vuln函数这个函数整体分析下来,我也看不太明白是干啥,看到了fgets函数,但......
  • nkctf逆向
    login_systemusername用z3解方程,pass前一半异或解密后一半标准aes换s盒REEZ看起来似乎是解密出了个文件,动调的时候在内存发现ELF头dump出来后发现是关键部分的代码第一步对输入进行了一大堆运算,第二步有个看不懂的加密,第三步异或后输出判断结果。直接用z3解了#脚本来源:h......
  • [ZJCTF 2019]NiZhuanSiWei
    [ZJCTF2019]NiZhuanSiWei审题看到可以传入file,text,和password三个参数。知识点php伪协议,反序列化解题传入text,看到有file_get_content函数,这个函数表示读取$text文件里的值,返回字符串。所以要传入text的为一个文件值,所以使用data协议写入参数。text=data://text/plain......
  • NKCTF2024
    myfirstcms搜索版本跳转到登录页面爆破出用户密码adminAdmin123Extensions>UserDefinedTags->AddUserDefinedTag一句话木马Run拿到flag全世界最简单的CTF拿到源码格式化constexpress=require('express');constbodyParser=require('body-parser');......
  • ISC2016训练赛-phrackCTF-FindKey
    ISC2016训练赛——phrackCTFReverse-FindKey:题目描述:FLAG就是你输入的key解题方法:将题目附件下载下来是一个无后缀名的文件,把他放进exeinfope.exe里查看一下它的信息这里我们看到它不是一个EXE文件,但是下面有提示说是用python,然后我们将他的后缀名改成.py文件,用python打开是......
  • IndiaHacks 2nd Elimination 2017A. Binary Blocks
    https://codeforces.com/contest/838/problem/A二维前缀和的应用,注意可能比较绕然后注意边界可以拿min的替换就行#define_CRT_SECURE_NO_WARNINGS1#include<iostream>#include<vector>#include<algorithm>#include<math.h>#include<sstream>#include<string&g......
  • 百度百科审核不通过全攻略,一看就会!
    在撰写百度百科词条时,遇到审核不通过的情况可能会让人感到沮丧。然而,我们并不需要灰心,而是要通过一些方法来改善文章质量,使其符合百度百科的要求。腾轩科技传媒分享百度百科审核不通过全攻略,一看就会!一、了解百度百科的审核标准在撰写百度百科词条之前,首先要了解百度百科的......
  • FUNBOX CTF靶机渗透测试
    靶机信息地址页面名称:Funbox:CTF发布日期:2020年9月5日作者:0815R2d2系列:趣盒描述土拨鼠之日:Boot2Root!最初的脚步有点流畅,但确实不难。进入Funbox:CTF后,需要查找、阅读并理解(2个且易于查找的)提示。聪明并结合…提示:Nikto扫描“区分大小写”,您至......