CTF之Bugku never give up
程序员文章站
2022-07-16 16:06:10
...
话不多说,开F12
你会发现
什么都没有!
那么日常抓包
选中右键,Send to Repeater
点 Go,然后就像右边那样,发现有个 1p.html
然后我试着改一下url
继续 Go
卧槽
这段这么长的我还看不懂的肯定要解码。
继续看
下面的代码
unescape(Words)
Words就是上面这段我看不懂的东西
解TM的!
看到后面两个等于号,继续base64解
再用url解码
接下来就是访问http://123.206.87.240:8006/test/f4l2a3g.txt 读代码了
最主要的就是
$data = @file_get_contents($a,'r');
if($data=="bugku is a nice plateform!" and $id==0 and strlen($b)>5 and eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4)
{
require("f4l2a3g.txt");
}
@file_get_contents($a,‘r’) 就是把文件读进一个字符串中
$data==“bugku is a nice plateform!” 看data等不等于这个字符串
strlen($b)>5 这个是计算字符串长度
eregi(“111”.substr(b,0,1)是不是和“1114”相同
substr($b,0,1)!=4 这个是把变量b的第一位拿出来跟4比较
所以我们绕过他们(直接访问f4l2a3g.txt)就得到了flag。
上一篇: 贵美商城小结