BUU 买flag
2021/8/5 6:36:43
本文主要是介绍BUU 买flag,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
进去后看到源码
post money和password
并且password应该等于404还不能是数字,那就试着给个弱类型404a
抓个包:
rookie要改为1,反正就是能通过
money太长了,修改的方法一种是使用strcmp漏洞,
其实php为了可以上传一个数组,会把结尾带一对中括号的变量,
例如 xxx[]的name(就是$_POST中的key),当作一个名字为xxx的数组构造类似如下的request
示例:
<?php
$password="***************"
if(isset($_POST['password'])){
if (strcmp($_POST['password'], $password) == 0) {
echo "Right!!!login success";
exit();
} else {
echo "Wrong password..";
}
?>
对于这段代码,我们能用什么办法绕过验证呢
只要我们$_POST[‘password’]是一个数组或者一个object即可
password[]=admin
即可使得上述代码绕过验证成功。
还有方法就是换为科学计数法
即可得到flag
这篇关于BUU 买flag的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-07-04TiDB 资源管控的对撞测试以及最佳实践架构
- 2024-07-03万字长文聊聊Web3的组成架构
- 2024-07-02springboot项目无法注册到nacos-icode9专业技术文章分享
- 2024-06-26结对编程到底难不难?答案在这里
- 2024-06-19《2023版Java工程师》课程升级公告
- 2024-06-15matplotlib作图不显示3D图,怎么办?
- 2024-06-1503-Loki 日志监控
- 2024-06-1504-让LLM理解知识 -Prompt
- 2024-06-05做软件测试需要懂代码吗?
- 2024-06-0514-ShardingSphere的分布式主键实现