分析
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/6f8cf6aa6ffd260d62694fd58f76e7fa.png)
- 这便是打开的页面了,上下翻动没可利用的信息,终于在menu中找到了相关信息
- 因为题目的提示便是BuyFlag,由此可见我们的利用点就主要着手于这个页面
- 显然页面上可利用的点不多,查看源码
-
<!--
~~~post money and password~~~
if (isset($_POST['password'])) {
$password = $_POST['password'];
if (is_numeric($password)) {
echo "password can't be number</br>";
}elseif ($password == 404) {
echo "Password Right!</br>";
}
}
-->
也就是说我们以post方式传入的password不为数字或数字字符串,且弱等于404
传入的money为100000000就可以了
解题
- 没有反应也是很无奈,我们burp抓包看看给到了什么信息
- 在这里本来的user值是为0的,那显然要改成1,根据回显,得到money的传入值太长,我们换种计数方式,科学计数法继续send
便得到了flag