我們掃了一遍,註冊處也沒有什麼問題
然後發現了,robots下有乙個/.git/
很明顯提示了我們git原始碼洩露
那麼我們使用githack
function buy($req)
} switch ($same_count)
$money += $prize -2;
$_session[
'money'
]= $money;
response(
['status'
=>
'ok'
,'numbers'
=>$numbers,
'win_numbers'
=>$win_numbers,
'money'
=>$money,
'prize'
=>$prize]);
}function flag($req)
else
}
在api。php中我們檢視這兩個函式
buy和flag
他這兒是兩個等於號if($numbers[$i] == $win_numbers[$i])
是乙個弱型別的等於
php弱型別,強型別判斷見這裡
== 在進行比較的時候,會先將字串型別轉化成相同,再比較
如果比較乙個數字和字串或者比較涉及到數字內容的字串,則字串會被轉換成數值並且比較按照數值來進行
抓包進行修改,因為1和true相等,
那麼我們多寫幾個true
就可以進行購買flag了
修改後**中是7,弱型別,一位一位比較,七個true
攻防世界 web(高階區)
瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...
攻防世界web高階區unfinish
有登入就可能有註冊,url欄register.php 先註冊乙個 註冊成功後跳轉到主頁,同時在主頁顯示使用者名稱 唔,鬼刀裡的冰公主,品味不錯,俺喜歡 先試著在註冊介面手注吧 構造插入的註冊語句 payload insert into tables values ema il 0 asci i su...
攻防世界web高階區warmup詳解
檢視原始碼發現source.php 我們直接訪問 發現hint.php 我們再訪問 flag not here,and flag in ffffllllaaaagggg 這裡提示我們flag在ffffllllaaaagggg裡面 那麼我們去看看source.php 直接定義了乙個類,他將file的值...