首先開啟是乙個空白頁面,開啟控制台檢視**發現空白標籤:
src="1.txt"
>
a>
開啟1.txt
if (isset($_get['a']))
看到strcmp首先應該想到的就是php的弱型別漏洞了,
當有乙個對比引數是整數的時候,會把另外乙個引數強制轉換為整數。'1assd'的轉換後的值是1,而『asdaf』是0
array轉換整型int/浮點型float會返回元素個數;
轉換bool返回array中是否有元素;轉換成string返回'array',並丟擲warning。
構造passwor=1,array與字串比較的時候會返回空值,成功繞過
案例 實驗吧 WEB 請輸入密碼
1.開啟結題鏈結,輸入key,一般顯示錯誤 2.按f12,在 elements 下找到 function check else 由以上 為js的本地驗證,輸入的key等於a時,返回true。通過這幾段之前的 如下 即可解出a.var a,b,c,d,e,f,g a 3.14 b a 2 c a b ...
CTF實驗吧 WEB專題 4
題解 通過看成step1.php的源 發現是通過vim編寫的,一般的vim編寫可能會產生遺留問題,就是乙個備份檔案.swp,但是直接用似乎不行,然後我們通過抓包,傳送資料發現step2.php中要提交給另外乙個submit.php檔案,試一試.submit.php.swp是不是存在,ok,發現源 接...
CTF實驗吧 WEB專題 2
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!題解 我們先單引號試一下發現報錯,所以基本存在注入,然後我們用空格會爆sqli detected 因此被過濾了,發現 還是 a0這些編碼都會報錯,所以只能用萬能空格替代 然後測試是否含有flag表,接著測試是否含有flag列,然而並沒有什麼卵用,因...