CTF || [“百度杯”CTF比赛 2017 二月场]爆破-3

题目内容:这个真的是爆破。

error_reporting(0);// 关闭错误报告
session_start();//启动会话
require('./flag.php');
if(!isset($_SESSION['nums'])){//isset() — 检测变量是否设置。
  $_SESSION['nums'] = 0;
  $_SESSION['time'] = time();//返回当前时间的 Unix 时间戳
  $_SESSION['whoami'] = 'ea';
}

if($_SESSION['time']+120=10){//循环10次输出flag,暴力破解
  echo $flag;
}

show_source(__FILE__);
?>

分值:10分

代码内容:先设置初始值nums=0,time是当前时间,whoami=ea。当whoami=value时,num+1,whoami=$str_rands,循环。nums>=10时,打印flag。120s后会话结束,由于时间120秒,完全可以手工做10次,即可得到flag。

方法:先设置数组value[]=ea
?value[]=ea,得到两个字母,重新给value[]赋值,重复10次,得到flag

参考
https://www.ichunqiu.com/writeup/detail/1069

你可能感兴趣的:(CTF || [“百度杯”CTF比赛 2017 二月场]爆破-3)