0


BUUCTF [极客大挑战 2019]BuyFlag1

进入靶场,发现有另一个buyflag页面

告诉我们如果要买flag,必须是cuit的学生,必须有正确的密码,查看源码,发现密码已经告诉我们

这里涉及post传递两个参数money和password,is_numeric的绕过 和password==404的弱比较,通过burpsuite抓包

这里有个cookie:user=0猜测cuit学生的cookie是1改cookie后提示我们输入密码

这里涉及is_numeric绕过,php中当一个其他数据类型和数值类型的数据比较大小时,会先将其他数据类型转换成数值类型。所以我们这里可以通过password=404a绕过

这里让我们付钱,再传个money=100000000

提示我们数字长度太长了,这里多尝试几次发现只有两种结果,一种是数字长度过长,另一种是钱不够

猜测使用了strcmp(str1,str2)函数,当str1>str2返回值大于0,否则返回值小于0,等于则返回值为0。由于strcmp()函数传入参数为字符串,如果传入其他类型的变量会报错但是此时返回值为0,所以我们一般传入一个数组进行绕过。

知识点:post请求方法,cookie伪造

            is_numeric的绕过

            弱类型比较

            strcmp()
标签: 网络安全 php

本文转载自: https://blog.csdn.net/m0_73995922/article/details/128094377
版权归原作者 XXX_WEB 所有, 如有侵权,请联系我们删除。

“BUUCTF [极客大挑战 2019]BuyFlag1”的评论:

还没有评论