image-20251223211038300

1.打开靶场,只有一个where i am ? ,直接dirsearch扫描

image-20251223211510230

2.index.html是当前页面,访问robots.txt看到1nd3x.php

image-20251223211807512

3.访问得到源码

image-20251223211846548

4.前两个,可以在post传入a非hello字符串,get传参a为hello字符串,$_REQUEST会接收到post的传参,$_GET接收到get的传参

image-20251223213628081

5.接下来考了一个php溢出,chr在处理超过256的数值时,会进行取模运算n(mod 256),所以大于1000且mod256等于65即可

image-20251223213804940

写一个脚本

1
2
3
4
5
6
7
8
 <?php
for ($i = 1000; 1; $i++) {
if ($i > 1000 && chr($i) === 'A') {
echo $i;
break;
}
}
?>

输出1089

image-20251223214507086

6.传参给data1089即可消除no

image-20251223214621589

7.最后一关,sha1函数和md5差不多,直接用数组绕过,得到flag

image-20251223214732884

image-20251223214742562