parse_str变量覆盖

做了ISCC2019的一道web,一道原题,审计代码。

PS:好吧,这个是拿来凑数的,今天上了一天课,算法也学的不咋地,一晚上没写出来凸包和最近对,看来得找个时间补补了。

 parse_url是用来取URL的参数值的,就是test.php?XXXXX 问号后边的内容。  可以分析出,肯定有一个参数是action,它的值是auth。

绕过了第一个,接着看。

输出flag的关键是  key经加密后与 文中的 hashed_key相同。刚开始查了parse_str变量覆盖漏洞,被网上的误导了,陷入了payload为key=hashed_key=XXXX的误区,因为这样就不可能让两个值相等。

后来很浮躁,静心想了一会,mmp,直接让hashed_key成为一个新变量不就行了。

最后构造action=auth&key=XXXX&hashed_key=XXXXX,自行 脑补。

可见,自己多想还是很重要的。今天算法课写算法,总是不成功,后来发现 课本上的那个公式是错的,很无语,浪费了1个小时。

以后要多动脑,不能总想着看别人的writeup什么的,自己想一想,做一做,努力提升。

努力成为大佬。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值