[SWPUCTF 2022 新生赛]numgame&奇妙的MD5

[SWPUCTF 2022 新生赛]numgame

[SWPUCTF 2022 新生赛]numgame&奇妙的MD5_第1张图片

打开是一个永远到不了20的计算界面

接着f12查看网页源代码发现打不开使用开发者工具看看能不能打开

[SWPUCTF 2022 新生赛]numgame&奇妙的MD5_第2张图片

发现里边有一个前往网页的标签

打开发现是一个js的代码这个地方有一串base64编码的东西

解开是一个php

[SWPUCTF 2022 新生赛]numgame&奇妙的MD5_第3张图片

打开是一段代码审计

这道题目的切入点在

call_user_func($_GET['p']);

这个位置

这个是把第一个参数作为回调函数使用

这一题类似于以下这个例子

[SWPUCTF 2022 新生赛]numgame&奇妙的MD5_第4张图片

这里调用的类方法是

[SWPUCTF 2022 新生赛]numgame&奇妙的MD5_第5张图片

Echo “hello”

调用的格式为

myclass::say_hello

那么回到刚刚那个题目

这里只有以恶搞类nss这个类中有一个函数可以调用就是include(‘hint2.php’)

可以试验一下看看能不能调用

[SWPUCTF 2022 新生赛]numgame&奇妙的MD5_第6张图片

输出了hint2.php的内容说明思路对了

这里提示类是nss2所以我们调用nss2

[SWPUCTF 2022 新生赛]numgame&奇妙的MD5_第7张图片

成功输出flag

[SWPUCTF 2022 新生赛]奇妙的MD5

老对手了

直接上flag

[SWPUCTF 2022 新生赛]numgame&奇妙的MD5_第8张图片

你可能感兴趣的:(php,开发语言)