BUUCTF [极客大挑战 2019]BuyFlag

博客内容涉及代码审计挑战,其中提到需POST money 和 password,password 需为404并能绕过弱等于检查。通过修改cookie的user值尝试绕过,发现长度限制,采用科学计数法解决。此外,还探讨了绕过strcmp函数的其他方法,如使用数组进行绕过。
摘要由CSDN通过智能技术生成

进入环境

页面右上角有个菜单,点击payflag,页面源代码里有一串php代码,这题是代码审计

 意思让我们post两个变量money和password,并且提示

 cuit指的是成都信息工程大学,这里开始抓包去post,password要为纯数字且为404,因为是弱等于我们可以加个字母绕过

这里发现cookie里有个user=0,可能是要改成1,先不管等等看看

没有发现回显,我们把user=0改成user=1试试

显然user=1就意味这我们是成都信息工程学院的学生,但是提示我们数字长度太长了,改用科学计数法

这里看wp还有第二种方法,绕过strcmp函数

用数组

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值