在主要的menu中进入pay页面,根据显示的信息可以猜想是构造money参数发送获得flag,查看源码
可知该网页需要检测post参数password,is_numeric()用于检测是否是数字或数字字符串,而下面又需参数与404相等,根据php的弱类型比较特性,弱类型比较时"12df"取前面的整数部分12,因此传入post参数404a即可绕过验证。
利用burpsuite传参需要先抓包,将其传至Repeater,将http请求方式该为post,并在文件头中加一行Content-Type: application/x-www-form-urlencoded,再在raw下添加需要上传的post参数即可
上传后发现网页并没有返回啥线索,根据该提示,猜想是不是http头中有验证身份的地方,看到了cookie中user参数,改成cuit,发现并没有什么用....(最后看了别人的wp,“根据直觉将0改为1”,....好吧)
最后网页提示需要支付钱,猜想继续上传money参数
上传money=1000000000,提示数字长度太长。。。使用科学计数法1e9
获得了flag
本题主要就是考查根据php弱类型比较绕过验证、用burpsuite进行抓包传参等操作。