前女友(SKCTF)-BugKu

1.打开题目,发现出题人也是个深情的汉子啊。逃.jpg 然后,看看吧,都胡扯了点什么,原来是前女友给发链接了,作为一个假网安人员,各种不明链接当然是都要点开看看啊,继续逃,jpg。更何况是前女友的链接,关键这个链接还真的是一个链接,点开就会发现指向了一个code.txt文件。(查看页面源码也能发现猫腻)

前女友(SKCTF)

 

2.code.txt页面内容如下,意思就是get三个变量v1,v2,v3,并且v1 != v2,并且v2和v3的md5值要相等,只要满足这些条件就可以得到flag了。

前女友(SKCTF)

 

3.那么我们知道,在PHP中,md5不能处理数组,md5(数组)会返回null,所以md5(a[])==null,md5(v2[])==null,md5(v3[])==null,那么null和null相等,满足条件,然后这样就得到答案了。

4.构造payload:http://123.206.31.85:49162/?v1[]=a&&v2[]=2&&v3[]=3最后想问一句,出题的大佬现在有没有找到新女友?

发表评论

电子邮件地址不会被公开。必填项已用 * 标注