BugKu -- never give up

never give up

        100

http://120.24.86.145:8006/test/hello.php

作者:御结冰城

打开链接显示一串字符,右键查看源码,发现1p.html

 

访问 1p.html ,发现页面自动跳转到  http://www.bugku.com/

应该是有 window.location.href 之类的重定向,那就直接查看1p.html的源码,在链接前面加 view-source:

view-source:http://120.24.86.145:8006/test/1p.html

有发现!根据%3C来看Words变量应该是url编码

BugKu -- never give up_第1张图片

解码后发现 注释部分还进行了base64编码

 

 继续base64解码后

还有一层url编码,继续

 

终于出来了,来分析代码

stripos(字符串a,字符串b) 函数查找字符串b在字符串a中第一次出现的位置(不区分大小写)。

file_get_contents 将整个文件读入一个字符串

strlen() 函数返回字符串的长度

substr() 函数返回字符串的一部分。 substr(string,start,length) ,length参数可选。如  substr($b,0,1)  就是在参数b里面 ,从0开始返回1个长度的字符串

eregi("111".substr($b,0,1),"1114")    就是判断"1114"这个字符串里面是否有符合"111".substr($b,0,1)这个规则的

 

总的来说,如果a参数传入文件内有 "bugku is a nice plateform!"字符串,并且id参数为0 , b参数长度大于5,"1114"这个字符串里面是否有符合"111".substr($b,0,1)这个规则的,substr($b,0,1)不能等于4   以上这些条件都满足,就请求 f4l2a3g.txt

:)这么麻烦,那就先试试能不能直接访问 f4l2a3g.txt 吧

可以访问,flag我看到你了!

你可能感兴趣的:(ctf)