web4
1
管理員阿呆又失敗了,這次一定要堵住漏洞
解法
注意到:
<!-- flag in id = 1000 -->
攔截很多種字符,連 select 也不給用了。
if(preg_match("/or|\-|\\\|\/|\\*|\<|\>|\!|x|hex|\(|\)|\+|select/i",$id)){die("id error");}
但是可以傳入字符串。
?id='1000'
取得 flag。
Flag
ctfshow{2a628afa-dfe8-4444-a8f7-e21f7c6f29ab}
聲明
本博客上發布的所有關于網絡攻防技術的文章,僅用于教育和研究目的。所有涉及到的實驗操作都在虛擬機或者專門設計的靶機上進行,并且嚴格遵守了相關法律法規。
博主堅決反對任何形式的非法黑客行為,包括但不限于未經授權的訪問、攻擊或破壞他人的計算機系統。博主強烈建議每位讀者在學習網絡攻防技術時,必須遵守法律法規,不得用于任何非法目的。對于因使用這些技術而導致的任何后果,博主不承擔任何責任。