闪电十六鞭WEB 未解决

分数: 30 金币: 5
题目作者: harry
一  血: dzfdxf2
一血奖励: 3金币
解  决: 2527
提  示: 闪电十六鞭
描  述:
flag{}
评论
BSOD 4年前

输入payload只得到了flag的值,但是并没有通过sha1加密,为什么能验证通过呢?

回复 0
yswdlll 4年前

因为eval函数可以把字符串当代码执行

回复 0

mosterh 4年前

@xiaozhao 为什么$a=blag;中的blag不加双引号或者单引号标识字符串也执行没有报错呢

回复 0

BreakALC 4年前

@xiaozhao 感谢大佬指点

回复 0

xiaozhao 4年前

因为构造的payload被执行中已经得到了flag,此题的目的就是得到flag。后面的sha1通过会再次输出flag,不通过也无所谓,已经输出了flag

回复 6

hdparm 4年前

我也在思考,好奇怪,为什么sha1的加密验证没有了,我理解她的要求是需要传入的flag的参数值必须为flag加密的sha1值,而且要求通过绕过的同时满足有49个字符,flag本身加密之后只有40个?为什么不验证呢奇怪

回复 0

你把握不住 4年前

所以和红包什么关系

回复 1
BreakALC 4年前

支付宝的红包口令呀

回复 0

不吃洋芋 4年前

长度限制看点击那个, 1){}代替[] 2) 利用PHP是可变变量的性质 3)利用短标签

回复 0

顾琛 4年前

我想知道红包有多少钱

回复 0

V3geD4g 4年前

学到了

回复 0

戴帽蝙蝠 4年前

这个长度限制是怎么的出来的?

回复 0

fuckctf 4年前

这道题过滤规则几乎变态

回复 3

linyimei 4年前

php短标签绕过echo

回复 0

supervampire 4年前

check via eval

回复 1

你听说过呆呆吗? 4年前

学会了一个新姿势

回复 1

WriteUp

image
Leuslu

6 金币

评分(6)

解题动态

Alune 攻破了该题 11小时前
Subufan 攻破了该题 3天前
cc737 攻破了该题 4天前
韩忆舟hanyiz 攻破了该题 6天前
soha 攻破了该题 7天前
blueboat 攻破了该题 7天前
jiamin 攻破了该题 8天前
AAAwww 攻破了该题 8天前
ucole 攻破了该题 10天前
SDLbyZ 攻破了该题 11天前
225070112 攻破了该题 13天前
20207097 攻破了该题 16天前
Lan0818 攻破了该题 16天前
17807032991 攻破了该题 19天前
xjuqq 攻破了该题 21天前
ctf88 攻破了该题 26天前
勇敢的MAN 攻破了该题 26天前
flag与她皆失 攻破了该题 27天前
sasa 攻破了该题 27天前
zy07020304 攻破了该题 29天前
问题反馈