查看源代码,发现1p.html
访问1p.html,发现直接重定向到了论坛。
改为bp抓包,拦截让页面卡在跳转页面
查看源代码,发现一些url代码
拿到bp里解码(强烈建议bp加码,方便解这种套娃)
连续进行url,base64,url解码后得到一段并不完整的php代码
1 | if(!$_GET['id']) |
参考:https://www.cnblogs.com/OHuooo/p/14670610.html
首先是id
这里用到的是PHP中的0e绕过,由于PHP是弱类型语言,在数字开头的字符串与数字进行弱类型比较==时,会用第一个非数字之前的字符转化成数字后与数字进行比较。
题目中要求id不能为0或者false,同时id==0,因此可以使用弱类型绕过。让id=0e123456
关于a
这里使用php伪协议,绕过file_get_contents()函数,所以a=php://input,然后使用POST方法传递bugku is a nice plateform!即可
关于b
题中要求b的第0个字符不为4,但是又要求第0个字符与”111”拼接之后弱等于”1114”。
这里应该联想到正则表达式,让b以通配符*开头,且长度大于5
所以可以让b=*123456
得到flag