首页 > TAG信息列表 > BuyFlag
[极客大挑战 2019]BuyFlag
[极客大挑战 2019]BuyFlag 直接打开F12进行分析,发现有一个pay.php链接,直接点开访问 在新的界面再打开源代码进行分析,发现有一段代码 <!-- ~~~post money and password~~~ if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) { e[极客大挑战 2019]BuyFlag
打开网站 源码中发现内容 // ~~~post money and password~~~ if (isset($_POST['password'])) { //post方法传递password $password = $_POST['password']; if (is_numeric($password)) { //password不能是数字 echo "password can't be number</br>&[极客大挑战 2019]BuyFlag
1.是需要你的身份为合法身份,直接查看cookie,果然发现可疑字段,user的value是0,直接修改为1,发现登录成功 2.需要用户输入正确的password,查看页面源码,发现hint字段,是需要我们通过弱类型的特点,使用字母绕过is_num,使用password=404a既可绕过 3.提示需要money,直接输入money=100000000,提[极客大挑战 2019]BuyFlag
查看前段发现一段php if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) { echo "password can't be number</br>"; }elseif ($password == 404) { echo "P[极客大挑战 2019]BuyFlag
知识点 is_numberic:可以使用%00和%20绕过 strcmp():这一个漏洞适用与5.3之前版本的php strcmp('str1','str2') if(str1>str2) return >0 if(str1<str2) return <0 if(str1 == str2) return 0 if(str1 = arry[] && str2 = string) return 0[极客大挑战 2019]BuyFlag
最近也不是很忙,空闲时间还是很多,所以做点有意思的CTF,提升提升自己 0x00 知识点 1.php中的strcmp漏洞 说明: int strcmp ( string $str1 , string $str2 ) 参数 str1第一个字符串。str2第二个字符串。如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等[极客大挑战 2019]BuyFlag
0x00 知识点 php中的strcmp漏洞 说明: int strcmp ( string $str1 , string $str2 ) 参数 str1第一个字符串。str2第二个字符串。如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。 可知,传入的期望类型是字符串类型的数据,但是如果我们传入非字符串类