Bugku Web29
提示:各种绕过
进入环境,看到了如下一段代码
<?php
highlight_file('flag.php');
$_GET['id'] = urldecode($_GET['id']);
$flag = 'flag{xxxxxxxxxxxxxxxxxx}';
if (isset($_GET['uname']) and isset($_POST['passwd'])) {
if ($_GET['uname'] == $_POST['passwd'])
print 'passwd can not be uname.';
else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin'))
die('Flag: '.$flag);
else
print 'sorry!';
}
?>
经过分析可以知道传入了三个参数,uname和id通过GET传入,passwd通过post传入,绕过条件是uname和passwd不能==
而他们的sha1需要==
,这时可以通过数组来绕过sha1构造输入http://114.67.246.176:13764/?id=margin&uname[]=12
,并通过hackbar 通过post传递passwd[]=11
,便可成功绕过得到flag
此处附上php中各种类型的比较