[MRCTF2020]Ez_bypass
查看源码,并审计:
I put something in F12 for you
include 'flag.php';
$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';//get传参 gg和id
if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id'];$gg=$_GET['gg'];//进行md5强类型比较,要求两个参数的值不相等并且md5编码后要相等if (md5($id) === md5($gg) && $id !== $gg) { echo 'You got the first step';//POST传参 passwdif(isset($_POST['passwd'])) {$passwd=$_POST['passwd'];//passwd参数值不能是数字或者纯数字字符串if (!is_numeric($passwd)){//如果passwd==1234567,则展示flag.php的内容if($passwd==1234567){echo 'Good Job!';highlight_file('flag.php');die('By Retr_0');}else{echo "can you think twice??";}}else{echo 'You can not get it !';}}else{die('only one way to get the flag');}
}else {echo "You are not a real hacker!";}
}
else{die('Please input first');
}
}Please input first
对于强比较类型的md5,选择传入两个不同的数组绕过。
因为md5()函数传参数组时,会返回false,而false===false,成功绕过。
回显有:You got the first step,说明成功绕过。
传参passwd,不能是数字或者纯数字字符串,但是要passwd==1234567
可以传参passwd=1234567a,这样可以绕过is_numeric()的检测,而且在字符串与数字进行弱类型比较时,PHP会把数字开头的字符串转换为整数型,转换后的值为从首位数字开始到非数字位。成功绕过。
查看源码得到flag{6a4b9d45-a593-432c-8694-faf49c63d871}