CCTF重邮(绿盟)杯_web150

本文介绍了CCTF重邮(绿盟)杯_web150挑战中涉及的PHP安全问题,包括复杂用户名构造、0e开头MD5值的类型转换漏洞以及PSP的弱验证利用。通过理解这些技巧,可以成功构造payload并获取flag。
摘要由CSDN通过智能技术生成

CCTF重邮(绿盟)杯_web150

本题是一个代码审计题,主要考察点还是PHP的弱验证。查看源代码可以在底部发现登陆规则。
if(isset($_POST['login']))
 {
    if(isset($_POST['user']))
    {
        if(@strcmp($_POST['user'],$USER))//USER是被隐藏的复杂用户名
        {
            die('user错误!');
        }
    }
    if (
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值