[极客大挑战 2019]BuyFlagwp(burpsuite的使用与PHP弱类型比较)

 在主要的menu中进入pay页面,根据显示的信息可以猜想是构造money参数发送获得flag,查看源码

 可知该网页需要检测post参数password,is_numeric()用于检测是否是数字或数字字符串,而下面又需参数与404相等,根据php的弱类型比较特性,弱类型比较时"12df"取前面的整数部分12,因此传入post参数404a即可绕过验证。

利用burpsuite传参需要先抓包,将其传至Repeater,将http请求方式该为post,并在文件头中加一行Content-Type: application/x-www-form-urlencoded,再在raw下添加需要上传的post参数即可

 上传后发现网页并没有返回啥线索,根据该提示,猜想是不是http头中有验证身份的地方,看到了cookie中user参数,改成cuit,发现并没有什么用....(最后看了别人的wp,“根据直觉将0改为1”,....好吧)

最后网页提示需要支付钱,猜想继续上传money参数

 

上传money=1000000000,提示数字长度太长。。。使用科学计数法1e9

获得了flag

本题主要就是考查根据php弱类型比较绕过验证、用burpsuite进行抓包传参等操作。 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值