NSS [SWPUCTF 2022 新生赛]numgame

NSS [SWPUCTF 2022 新生赛]numgame

开题有一个数学表达式,试了一下不可能+/-到正确的答案。

NSS [SWPUCTF 2022 新生赛]numgame_第1张图片

view-source:查看源码

NSS [SWPUCTF 2022 新生赛]numgame_第2张图片

解码之后是一个路由/NsScTf.php,访问一下得到了真正的源码。

NSS [SWPUCTF 2022 新生赛]numgame_第3张图片

访问一下/hint2.php

NSS [SWPUCTF 2022 新生赛]numgame_第4张图片

call_user_func():把第一个参数作为回调函数调用

preg_match("/n|c/m",$_GET['p'], $matches):过滤字符nc\m模式是多行匹配。由于PHP语言本身不区分大小写,故这里可以大小写绕过。

解锁一个call_user_func()函数的新用法:call_user_func(类::类中方法)

payload:

?p=Nss::Ctf          //GET

属实不理解的payload2:除了hint无迹可寻

p[0]=nss2&p[1]=ctf       //POST

flag在源码里面

NSS [SWPUCTF 2022 新生赛]numgame_第5张图片

你可能感兴趣的:(CTF-web(零散wp合集),web安全,PHP,面向对象)