0


CTF-web题 双写绕过

双写绕过

例题

这是打开之后的题目,看不到有用的信息,因此我们打开F12,进行观察,链接打开之后会有一个很长的一串代码,我们可以点击ctrl+f进行查找,搜索flag我们会看到

接下来对flag.php进行访问

发现行不通。那么我们点开刚打开题目首页的链接

发现调用flag.php的条件(注:preg_replace是替换的一个函数)

他要求我们在attitude中寻找和gain相同的字符串,找到之后替换为中间的空,当替换得到的precoce和原来的gain more相等的时候就可以满足条件。但是会发现这是一个矛盾的条件,你将原来的gain替换后怎么可能和原来的一样,那么接下来就要使用双写让绕过了。

接下来讲述一下什么是双写绕过:

y1ng_pretty_handsome这是要去验证的字符串,那么我们可以写成以下形式yy1ng_pretty_handsome1ng_pretty_handsome,我们可以在里面再加入一次这个字符串,那么当重复的被替换为空的时候那么就会剩下想要的字符串。

我们打开hackbar输入url在后面通过work输入yy1ng_pretty_handsome1ng_pretty_handsome

点击execute执行,那么就可以得到flag

标签: 安全 学习 前端

本文转载自: https://blog.csdn.net/2302_80276789/article/details/140585576
版权归原作者 Agioni 所有, 如有侵权,请联系我们删除。

“CTF-web题 双写绕过”的评论:

还没有评论