php中的strcmp漏洞
说明:
int strcmp ( string $str1 , string $str2 )
参数 str1第一个字符串。str2第二个字符串。如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。
可知,传入的期望类型是字符串类型的数据,但是如果我们传入非字符串类型的数据的时候,这个函数将会有怎么样的行为呢?实际上,当这个函数接受到了不符合的类型,这个函数将发生错误,但是在5.3之前的php中,显示了报错的警告信息后,将return 0。
进去之后是这样的:
点击右上角MENU,进入pay.php页面:
说是flag要100000000这些钱。
除此之外再无线索,查看源码,发现:
让我们post过去一个money和一个password,password要等于404,并且password不能为数字,那好办我们可以用弱类型,即让password=404a。
我在firefox的hackbar上post之后没有任何回显,只能抓包:
发现有个cookie值,且等于0,CTF直觉这肯定要改成1的 因为正常情况下这里是cookie的值
得到回显:“Nember lenth is too long”:
说数字太长了,那我们我们就可以用科学计数法:
得到flag:
当然也可以这样,既然说了长度太长,合理猜测一下用的是strcmp,那么直接money[]=1就可以了。