首先打开是一个空白页面,打开控制台查看代码发现空白标签:
<a src="1.txt"></a>
打开1.txt
if (isset($_GET['a'])) { if (strcmp($_GET['a'], $flag) == 0) die('Flag: '.$flag); else print '离成功更近一步了';}
看到strcmp首先应该想到的就是php的弱类型漏洞了,
当有一个对比参数是整数的时候,会把另外一个参数强制转换为整数。'1assd'的转换后的值是1,而‘asdaf’是0
Array转换整型int/浮点型float会返回元素个数;
转换bool返回Array中是否有元素;转换成string返回'Array',并抛出warning。
构造passwor[]=1,array与字符串比较的时候会返回空值,成功绕过