Havefun
打开题目后是一只小猫,还是很可爱的,哈哈
打开页面源代码
先是一堆乱七八糟的东西,我也看不懂,大概知道是什么,往下看,发现关键代码
根据代码提示构造payload
出现flag
buyflag
打开题目
这里一整张页面感觉没啥用,看了源代码也没发现啥,打开menu,进入PAYFLAG界面,
从这个题目信息可以知道需要一个money=100000000,
打开页面源代码,发现关键代码
需要以post方式传入money和password,并且password必须是404但又不可以为数字,由此知道是is_numeric弱类型的绕过,则可以password=404a,
尝试了用hackbar进行post方式传值,几次都没有回显,一直是当前页面的刷新,想到用burpsuit抓包
在repeater模块进行操作,
这个时候Go的话并没有什么有用的信息,细看发现cookie的值为0,做到这里其实没有什么想法,参照大佬们的wp,感觉是这里要为1才可以有回显,所以将值改为1,Go之后还是不行,出现
可猜测是money的值过长,想了一下,让它变短可以改一下,变成1e9
得到flag
参考其他wp知道还可以用strcmp函数的绕过方式,可以是money[]=1或者admin。需要再去看一下strcmp函数漏洞绕过。。。。。
HTTP
打开题目,发现和上一道题目页面几乎相同,刚开始又认为是出了什么问题 emmm…
查看页面源代码,刚开始没发现什么,细看才看到一个secret.php
访问它
这个时候可以知道本题需要构造请求头head,用burpsuit抓包,
referer可以告诉浏览器这个网页是从哪个页面链接过来的,则用referer伪造页面链接
Go后出现
提示使用Syclover浏览器,这里细看请求部分,将原来的Firefox部分改为所需浏览器
出现
猜测与localhost有关?(也就是127.0.0.1)继续对请求部分修改
得到flag
这三道题涉及了前段时间学习的一些知识,在看到题目的时候会有一些想法,做到实在没有思路的时候参照一下wp也就明白了,不过还是需要再熟悉并复习那些内容,,,,不然就学点儿忘点儿了,emmmmm…