[web][buuoj]Ez_bypass

2 篇文章 0 订阅

[WEB]Ez_bypass

题目

https://buuoj.cn/challenges#[MRCTF2020]Ez_bypass

在这里插入图片描述

I put something in F12 for you include 'flag.php'; 
$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; 
if(isset($_GET['gg'])&&isset($_GET['id']))
 {
 	 $id=$_GET['id'];
 	  $gg=$_GET['gg'];
 	   if (md5($id) === md5($gg) && $id !== $gg)
 	    {
 	    	 echo 'You got the first step';
 	    	  if(isset($_POST['passwd']))
 	    	   {
 	    	   	 $passwd=$_POST['passwd']; 
 	    	   	 if (!is_numeric($passwd)) 
 	    	   	 {
 	    	   	 	 if($passwd==1234567)
 	    	   	 	  {
 	    	   	 	  	 echo 'Good Job!'; 
 	    	   	 	  	 highlight_file('flag.php'); 
 	    	   	 	  	 die('By Retr_0'); 
 	    	   	 	  }
 	    	   	 	  else 
 	    	   	 	  { 
 	    	   	 	  	echo "can you think twice??"; 
 	    	   	 	  }
 	    	   	} 
 	    	   	else
 	    	   	{ 
 	    	   		echo 'You can not get it !'; 
 	    	   	} 
 	    	} 
 	    	else
 	    	{ 
 	    		die('only one way to get the flag'); 
 	    	} 
 	    } 
 	    else 
 	    { 
 	    	echo "You are not a real hacker!"; 
 	    } 
	} 
	else
	{ 
		die('Please input first'); 
	}	 
}
Please input first

过程

1.MD5()漏洞
md5只不能加密数组,加密数组就会返回空值,空值与空值相等
payload是

?id[]=1&gg[]=2

在这里插入图片描述2.is_numeric漏洞
php编译自动去掉空格
空格%20放在数值后面
payload是

passwd=1234567%20

3.使用火狐浏览器的插件 HackBar Quantum 发送POST
在这里插入图片描述

4.回显flag
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值