原题链接:各种绕过哟 - Bugku CTF
<?php
highlight_file('flag.php');
$_GET['id'] = urldecode($_GET['id']);
$flag = 'flag{xxxxxxxxxxxxxxxxxx}';
if (isset($_GET['uname']) and isset($_POST['passwd'])) {
if ($_GET['uname'] == $_POST['passwd'])
print 'passwd can not be uname.';
else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin'))
die('Flag: '.$flag);
else
print 'sorry!';
}
uname和passwd不能相等,但是sha1后要求相等,这里用到了php sha1绕过漏洞,技巧就是当传入数组时会报错,返回null,如果两个参数都传入数组时会直接相等.
可以采用数组绕过的还有md5(),strpos(),strcmp()。另外如果采用==比较,可以利用php弱类型性质。
比如说:
QNKCDZO
240610708
s878926199a
s155964671a
s214587387a
这些数据经过md5加密后均为0e开头,会被视为科学计数法,值为0,所以相等