BUU 买flag
作者:互联网
进去后看到源码
post money和password
并且password应该等于404还不能是数字,那就试着给个弱类型404a
抓个包:
rookie要改为1,反正就是能通过
money太长了,修改的方法一种是使用strcmp漏洞,
其实php为了可以上传一个数组,会把结尾带一对中括号的变量,
例如 xxx[]的name(就是$_POST中的key),当作一个名字为xxx的数组构造类似如下的request
示例:
<?php
$password="***************"
if(isset($_POST['password'])){
if (strcmp($_POST['password'], $password) == 0) {
echo "Right!!!login success";
exit();
} else {
echo "Wrong password..";
}
?>
对于这段代码,我们能用什么办法绕过验证呢
只要我们$_POST[‘password’]是一个数组或者一个object即可
password[]=admin
即可使得上述代码绕过验证成功。
还有方法就是换为科学计数法
即可得到flag
标签:echo,money,xxx,BUU,flag,数组,POST,password 来源: https://www.cnblogs.com/lixin666/p/15101559.html