<?php
if (isset ($_GET['password'])) {
if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE)
{
echo '<p>You password must be alphanumeric</p>';
}
else if (strlen($_GET['password']) < 8 && $_GET['password'] > 9999999)
{
if (strpos ($_GET['password'], '*-*') !== FALSE)
{
die('Flag: ' . $flag);
}
else
{
echo('<p>*-* have not been found</p>');
}
}
else
{
echo '<p>Invalid password</p>';
}
}
?>
这题又是代码审计,最近真的是做到想吐...........
这里有几个要求
①字符串里面的值是字母或者数字
②字符串长度小于8而且数值大于9999999,这里用科学计数法去绕过
③字符串里面要有*-*
然后这道题其实考到了一个ereg()函数截断漏洞,如果遇到%00会认为是字符串结束了,因此就可以构造payload了
9e9%00*-*
1e9%00*-*
----------------------------------------------------
这题还有另一个做法,就是直接数组传值,payload如下
http://ctf5.shiyanbar.com/web/more.php?password[]=
这样也可以绕过拿到flag了
因为ereg()函数只能处理字符串,然后传入数组,返回的是NULL,也是刚好全部都绕过了