[极客大挑战 2019]BuyFlag

文章讲述了在极客大挑战2019的一个任务中,参与者需要通过分析源码找到正确路径来获取Flag。关键点包括检查密码是否为数字、弱类型比较的漏洞(404a绕过),以及对money参数的科学计数法或数组利用进行绕过,以解决Web应用的安全问题。
摘要由CSDN通过智能技术生成

[极客大挑战 2019]BuyFlag

分析

进入靶场:
在这里插入图片描述

  • 还是团队的介绍,没啥用。
  • F12看下源码。
<li><a href="index.php">Home</a></li>
<li><a href="pay.php">PayFlag</a></li>
  • 能发现上面两行代码,访问pay.php看一下

  • 给出hint:要是学生,要给出正确的password,还要购买…
  • 看看源代码中有没有什么hint
<!--
	~~~post money and password~~~
if (isset($_POST['password'])) {
	$password = $_POST['password'];
	if (is_numeric($password)) {
		echo "password can't be number</br>";
	}elseif ($password == 404) {
		echo "Password Right!</br>";
	}
}
-->
  • 可以从源代码中看到一段注释的php代码

  • post money and password:从这里判断应该是要POST发送两个参数

  • if (is_numeric($password)) { echo "password can't be number</br>";:password参数必须得是string

  • elseif ($password == 404):这里是弱类型比较,可以用404a去绕过
    在这里插入图片描述

  • user=0改为user=1

  • 提示Nember lenth is too long,money参数需要再改改。

  • 这里可以用科学计数法或者数组进行绕过。
    在这里插入图片描述
    在这里插入图片描述

GET Flag ! ! !

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值