打開靶機,發現什么也沒有,因為極客大挑戰有hint.txt,里面說嘗試換一種請求的方式,bp抓包,然后發送了POST請求,出現了下面的界面

這個還是挺簡單的,因為是極客大挑戰上的第一波題,關鍵是這個如果不是用POST請求,就會出現類似報錯的信息。緊接着就是isset這個很好繞過,我們要傳參,這個
肯定到了else if判斷,如果進入這個循環,我們就可以拿到這個站的phpinfo()信息,POST傳兩個參數,roam1和roam2要求他們不能相等,並且經過sha1還是相等的。這就
用到了sha1函數的漏洞,不能處理數組。於是我們用數組繞過構造payload:roam1[]=1&roam2[]=2
然后用hackbar發送一下post請求

發送然后,得到了一個phoinfo()的界面,仔細看了下,然后發現了敏感的數據,咱們想要的flag,這個地方是極客大挑戰時的能獲得flag的方式。

那我們直接就訪問這個f1444aagggg.php文件不就可以了嗎?然而做到這,我他媽懵了,不知道下一步該怎么辦,現在知道了,我們直接url拼接就可以,然后我們獲得了一個界面,有迷惑性

告訴我們請求不到,其實是迷惑你的,我們發f12查看元素,

然后我們就看到了我們想要的flag了。算是對極客大挑戰不會的題一個復現吧。確實沒想到。腦洞
下面說一下buuctf中改過的flag,它比極客大挑戰當時的還要簡單,直接在phpinfo()信息的Environment中就給你flag了,我們到這個界面找一找發現在這有flag

