其他分享
首页 > 其他分享> > BUU 买flag

BUU 买flag

作者:互联网

进去后看到源码

post money和password

并且password应该等于404还不能是数字,那就试着给个弱类型404a

抓个包:

rookie要改为1,反正就是能通过

money太长了,修改的方法一种是使用strcmp漏洞,

 

其实php为了可以上传一个数组,会把结尾带一对中括号的变量,

例如 xxx[]的name(就是$_POST中的key),当作一个名字为xxx的数组构造类似如下的request

示例:

<?php
$password="***************"
if(isset($_POST['password'])){
if (strcmp($_POST['password'], $password) == 0) {
echo "Right!!!login success";
exit();
} else {
echo "Wrong password..";
}
?>
对于这段代码,我们能用什么办法绕过验证呢
只要我们$_POST[‘password’]是一个数组或者一个object即可

password[]=admin

即可使得上述代码绕过验证成功。

 

还有方法就是换为科学计数法

即可得到flag 

 

标签:echo,money,xxx,BUU,flag,数组,POST,password
来源: https://www.cnblogs.com/lixin666/p/15101559.html