BUU 买flag

2021/8/5 6:36:43

本文主要是介绍BUU 买flag,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

进去后看到源码

post money和password

并且password应该等于404还不能是数字,那就试着给个弱类型404a

抓个包:

rookie要改为1,反正就是能通过

money太长了,修改的方法一种是使用strcmp漏洞,

 

其实php为了可以上传一个数组,会把结尾带一对中括号的变量,

例如 xxx[]的name(就是$_POST中的key),当作一个名字为xxx的数组构造类似如下的request

示例:

<?php
$password="***************"
if(isset($_POST['password'])){
if (strcmp($_POST['password'], $password) == 0) {
echo "Right!!!login success";
exit();
} else {
echo "Wrong password..";
}
?>
对于这段代码,我们能用什么办法绕过验证呢
只要我们$_POST[‘password’]是一个数组或者一个object即可

password[]=admin

即可使得上述代码绕过验证成功。

 

还有方法就是换为科学计数法

即可得到flag 

 



这篇关于BUU 买flag的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程