BUUCTF [web专项19][极客大挑战 2019]BuyFlag

进入后发现有点眼熟

直接看源码(后面发现右上角就有切换,完全不用看源码hh)

进入pay.php

获取的信息是需要money=100000000,需要中大学生的身份验证

查看源码

审查源码,我们发现我们需要用post上传password==404的数值,但是还不能是纯数字

很明显的弱等于的绕过方式,我们上传password=404e

这里我用的是火狐插件hackbar

发现界面没有什么变化,最下面说需要中大学生的身份,尝试抓包看看有无修改点

发现这里有Cookie: user=0   把0修改成1,发现成功出现其他信息

接下来就是传money了

传上去后发现过长,那就用科学计数法

好了,flag出现

但是我看其他大佬是利用的php strcmp()漏洞来获取的

这个漏洞怎么做可以看:[极客大挑战 2019]BuyFlag-CSDN博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值