一题关于PHP的CTF

if(isset($_GET[‘time‘])){
        if(!is_numeric($_GET[‘time‘])){
                echo ‘The time must be number.‘;
        }else if($_GET[‘time‘] < 60 * 60 * 24 * 30 * 2){
                        echo ‘This time is too short.‘;
        }else if($_GET[‘time‘] > 60 * 60 * 24 * 30 * 3){
                        echo ‘This time is too long.‘;
        }else{
                sleep((int)$_GET[‘time‘]);
                echo $flag;
        }
                echo ‘<hr>‘;
}

这里用is_numeric检查是否为数字,而后面用(int)将字符型数字转为数字型数字,那么我们来比较一下这两个函数对字符型数字的处理。
        前者支持普通数字型、科学记数法型、部分支持十六进制0x型,在前者支持的形式中,后者不能正确转换的类型有十六进制型、科学计数法型(部分)。
        因此本题flag在部分环境下可以是?time=0x4F1A01或者部分环境下是?time=5.184001e6,而在部分环境下是无解的。

时间: 2024-10-11 01:17:10

一题关于PHP的CTF的相关文章

CTF训练-牛刀小试-被改错的密码

原题链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=29 从前有一个熊孩子入侵了一个网站的数据库,找到了管理员密码,手一抖在数据库中修改了一下,现在的密码变成了 cca9cc444e64c8116a30la00559c042b4,那个熊孩子其实就是我!肿么办求解!在线等,挺急的.. PS:答案格式wctf{管理员原密码} 密文长33位 cca9cc444e64c8116a30la00559c042b4  密文中有

CTF训练-牛刀小试-啥?

原题链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=30    谁能告诉我这是啥?答案又是啥.. 题目就给了个图片,把图片存到本地 用记事本打开 发现了答案 没错,答案就是wctf{mianwubiaoqing__}

我的安全之路——Web安全篇

write in my dormitory at ??9:47:05 Friday, April 7, 2017 by giantbranch(一个当初想横跨web跟二进制的菜鸡) ----致即将毕业的自己. 这是我的安全之路系列第一篇,敬请期待第二篇:<我的安全之路--二进制与逆向篇> 总览 大一:基本都在学习学校的课程,C语言,C++,高数啊,不过分数还可以,在大一复习周还在php3小时光速入门呢 大二:web开发,大概在下学期5月份这样子开始web安全 大三:开始去参加比赛,刷题,学习各

pwn入门系列习题解析(二)

第一题--BITSCTF 2017-Command_Line 查看文件格式以及开启的保护措施,此处全保护均未开启(默认开启ASLR),且为64位ELF. 尝试运行,发现打印出一处地址(基本不用考虑ASLR了),猜测为栈某处地址 放入ida观察逻辑,发现的确打印了栈上的一个地址,可以直接用.此处可以顺便探测一下偏移,0x10+8=0x18,输入0x18个字符后即可覆盖ret.只要注意shellcode位于泄露的栈地址后的0x20处(0x18+8=0x20).至于shellcode直接从网上找就可以

IDF-cookie欺骗

原题链接:http://ctf.idf.cn/game/web/40/index.php 进入题目,发现一个长字符串,放到md5.base64均无意义. 观察地址栏,发现有两个参数,line和file (1)将file=后的参数放到base64解码(url参数传递一般用base64编码),可知该串原意为:flag.txt (2)既然知道后面是接文件名,假设flag.txt在当前目录,那么猜想有其他的文件也在通过用base64加密的方式输入到url中访问,对index.html和index.php

Exp10 Final 微信防撤回原理与实现

一.写在前面 1.为什么做免考? 相较于考试,免考更能锻炼自身创新和探索能力,更有挑战性. 2.选做微信推送防撤回原因? 微信已经成为日常沟通中必不可少的工具,如何知道别人在你没看微信的情况下偷偷说了什么就变得很重要(嘿嘿嘿) CTF我只研究过杂项.密码学和逆向,别的部分我也不擅长所以就不做了. 二.写在中间 1.什么是防撤回? 指对方发出撤回请求,系统应答后,对方微信显示成功撤回,而我方微信显示对方撤回提示但消息依然显示在界面. 2.实验环境 实验对象:wechatwin.dll (PC 2.

CTF的简单题解题 1

这是去IDF实验室做的CTF题:http://ctf.idf.cn/index.php 一.被改错的密码 一看,被修改的密码有33位.只有l不是16进制的,所以把l去掉,然后用md5在线解密就可以解除密码是idf 二.啥? 有种技术叫数据隐写,比方将数据藏在图片的编码里... 用16进制查看器就好了,把图片拉进去...从ASCII码中找到答案了..就在最后 用的HxD 也可以直接右键用记事本打开图片,在最后也会看到答案 三.红与黑 这个只需要改一下图片的亮度和色调就能看出图片底下黑色部分显示的答

一道CTF题引发的思考-MySQL的几个特性

0x01   背景 前天在做一道CTF题目时一道盲注题,其实盲注也有可能可以回显数据的,如使用DNS或者HTTP等日志来快速的获取数据,MYSQL可以利用LOAD_FILE()函数读取数据,并向远程DNS主机发送数据信息,此时DNS日志文件中就会有盲注语句的查询结果.这里不做这部分的讨论,只是说下有这种方法,在这道题目中我是使用常规的盲注的方式获取数据的.其中遇到有以下几个问题: 过滤规则的判断与绕过 MySQL的一些少有人总结的特性 手动盲注的繁琐低效 这题确实让我思考了很多,当然还有一些特性

蓝鲸安全CTF打卡题——第一期隐写术

前言 渣渣一枚,萌新一个,会划水,会喊六六 上一篇文章:蓝鲸安全CTF打卡题--第一期密码学 个人博客:https://www.cnblogs.com/lxz-1263030049/ 本文首发先知社区:蓝鲸安全CTF打卡题--第一期隐写术 i春秋:蓝鲸安全CTF打卡题--第一期隐写术 再过几天就是中秋节了,我打算尽自己最大的能力把蓝鲸安全平台上面的打卡题目的writeup整理出来. 有什么错误的地方 希望各位大佬指正(谢谢Orz) 一:雨中龙猫 知识点 图片源码隐写.base64编码 解题思路