bugkuCTF 各种绕过哟

2 篇文章 0 订阅

原题链接:各种绕过哟 - Bugku CTF

<?php
highlight_file('flag.php');
$_GET['id'] = urldecode($_GET['id']);
$flag = 'flag{xxxxxxxxxxxxxxxxxx}';
if (isset($_GET['uname']) and isset($_POST['passwd'])) {
    if ($_GET['uname'] == $_POST['passwd'])

        print 'passwd can not be uname.';

    else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin'))

        die('Flag: '.$flag);

    else

        print 'sorry!';

} 

uname和passwd不能相等,但是sha1后要求相等,这里用到了php sha1绕过漏洞,技巧就是当传入数组时会报错,返回null,如果两个参数都传入数组时会直接相等.

可以采用数组绕过的还有md5(),strpos(),strcmp()。另外如果采用==比较,可以利用php弱类型性质。

比如说:

QNKCDZO

 240610708

 s878926199a

 s155964671a

 s214587387a

这些数据经过md5加密后均为0e开头,会被视为科学计数法,值为0,所以相等

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值