BugKuCTF(CTF-练习平台)——WEB-矛盾(详细分析)

BugKuCTF(CTF-练习平台)——WEB-矛盾(详细分析)

今天有个小伙伴,在做BugKu的CTF中WEB-矛盾那道题时不得理解,现把分析思路和解题的writeup写出来,方便以后查询和跟大家交流,如有不正确的地方
,还望各位大牛在评论区批评指正。

BugKuCTF(CTF-练习平台)——WEB-矛盾(详细分析)_第1张图片打开网址http://123.206.87.240:8002/get/index1.php,返回的是如下代码:

$num=$_GET['num'];
if(!is_numeric($num))
{
echo $num;
if($num==1)
echo 'flag{**********}';
}

is_numeric()函数的具体介绍如下:
BugKuCTF(CTF-练习平台)——WEB-矛盾(详细分析)_第2张图片
好的,现在回到我们返回的代码中来进行分析:

  1. is_numeric($num),用来判断我们在get请求中num的值是否是数字或数字字符串,如果是则返回True,如果不是则返回False。
  2. 但我们的代码是if(!is_numeric($num)),即取反的意思(好多同学迷就迷在这里),当我们get请求中num的值是数字或数字字符串返回真(True),取反则为假(false),此时通过前面加的IF语句,则不成立,下面的代码就不再执行。所以,只有让is_numeric($num)为假,然后通过!is_numeric($num)求反,才满足IF语句为真的条件,才能继续执行下面的代码:
{
echo $num;
if($num==1)
echo 'flag{**********}';
}

即num既不能是数字或数字字符串,同时还要满足等于1的条件
3、通过上面的分析,我们构造特殊的请求,即payload如下:
http://123.206.87.240:8002/get/index1.php? num=1 and 1=1
得到flag,如图:
BugKuCTF(CTF-练习平台)——WEB-矛盾(详细分析)_第3张图片
我通过试验,不光上面的一种payload可以返回flag,还有如下方法也可以返回flag,如:

  1. http://123.206.87.240:8002/get/index1.php?num=1%20–
  2. http://123.206.87.240:8002/get/index1.php?num=1%20%00
  3. http://123.206.87.240:8002/get/index1.php?num=1%27

欢迎大家在评论区批评指正,再次谢谢大家!

你可能感兴趣的:(信息安全)