BUUCTF web [MRCTF2020]套娃 1 wp

考点:
①$SERVER数组的各个元素的含义
②%0a绕过preg_match()
③data://text/plain;base64的利用

进去之后还是先看看有没有robots.txt文件(自己做题的习惯),发现页面并不跳转,猜测应该是index.php中有header在限制
于是查看源码,看到一段php代码


//1st
$query = $_SERVER['QUERY_STRING'];

 if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){
   
    die('Y0u are So cutE!');
}
 if($_GET['b_u_p_t'] !== '23333' && preg_match('/^23333$/', $_GET['b_u_p_t'])){
   
    echo "you are going to the next ~";
}
!

单看这段代码发现并没有什么有用的信息,但可能绕过之后会出来一些有用的信息
$query = $_SERVER['QUERY_STRING'],之后两个if语句,第一个禁止$query中出现下划线,第二个if要求变量b_u_p_t不能是23333但还有匹配到23333。
首先看$query = $_SERVER['QUERY_STRING']这个query是怎么得到了呢?这就要知道 $_SERVER['QUERY_STRING']存储了服务器的相关信息,其中有四个变量容易混淆:
$_SERVER["QUERY_STRING"] $_SERVER["REQUEST_URI"], $_SERVER["SCRIPT_NAME"] 和 $_SERVER["PHP_SELF"]
测试:
BUUCTF web [MRCTF2020]套娃 1 wp_第1张图片

可以对这道题来说$query就是指b_u_p_t,这时就理解了为什么要求$query中不能出现下划线了,但要怎么绕过呢?可以用.代替_,绕过第一个判断,%0a绕过preg_match,那为什么可以用.代替_呢?
payload:?b.u.p.t=23333%0a这个地方也可以用空格代替下划线绕过
BUUCTF web [MRCTF2020]套娃 1 wp_第2张图片
出现了一个有用的信息,flag在secrettw.php文件中,那就直接访问secrettw.php。

你可能感兴趣的:(CTF-WP)