CG CTF 变量覆盖

题目链接

打开源码

<?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?>
                        <?php
                        extract($_POST);
                        if ($pass == $thepassword_123) { ?>
                            <div class="alert alert-success">
                                <code><?php echo $theflag; ?></code>
                            </div>
                        <?php } ?>
                    <?php } ?>

extract函数来处理$_POST接收到的数据

p a s s pass和 thepassword_123相等的时候输出flag

extract函数存在变量覆盖漏洞

构造post请求

在这里插入图片描述
nctf{bian_liang_fu_gai!}

发布了27 篇原创文章 · 获赞 0 · 访问量 424

猜你喜欢

转载自blog.csdn.net/qq_46389295/article/details/104466270