CG-CTF /x00

偶然发现CG-CTF上没做的web题里有道/x00,这不就是上次写到的利用/x00截断构造payload吗?

源码贴这:


php源码

条件很清楚,跟上次的php审计大同小异

1)有nctf参数

2)nctf为数字

3)nctf中有‘#biubiubiu’

考虑到上次的截断,这次的payload也很好构造:nctf=1%00%23biubiubiu

flag

#注意,这里的%23是#经过编码的结果,因为url会经过一次解码,#属于特殊字符

知识点 :ereg()函数的漏洞,遇到ascii码为0的字符自动认为结束,因此%00常用于截断


下面还有种方法:

ereg函数处理数组,直接返回Null,而Null不等于False

strpos()也处理不了数组,直接返回Null

那么payload为 nctf[]=%23biubiubiu即可(数组绕过)


有warning但还是出flag了

数组绕过不愧为居家常备的解题大法啊

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。