CTF-实验吧Once More

7 篇文章 0 订阅

题目地址:http://www.shiyanbar.com/ctf/1805

这是题目的提示,根据社会工程学的方法找到了ereg的漏洞(其实就是百度。。。)

漏洞是ereg函数存在截断漏洞。

这里表示输入的password必须是大小写字母和数字

这句表示password长度要小于8且大小要大于9999999,这不是自我矛盾嘛嘤嘤嘤。

其实这里可以用科学记数法传参,password=1e9就行啦~

这句表示password里面要包含*-*

咦,前面ereg()不是限定了只能输入字母和数字嘛?

这个时候就要用到ereg()的截断漏洞了

password=1e9%00*-*传入这个参数就行啦~

页面进行了url编码,所以我们得在url里面传参

http://ctf5.shiyanbar.com/web/more.php?password=1e9%00*-*

然后就得到了圣杯啦~



  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值