檢視源**,發現pay.php檔案
訪問pay.php,並檢視源**
注釋提示以post的方式傳遞money和password引數
1**中第3行判斷password是否為數字,第5行判斷password值是否為404if (isset($_post['password'])) elseif ($password == 404)
8 }
獲取flag的條件如下:
使用burpsuite進行抓包,將password賦值404a繞過is_numeric(),money賦值100000000,然後發現請求包中cookie為user=0,習慣性的將它改為user=1
提示money數值太長,我們可以猜測後台使用的strcmp()進行比較,在5.3之前的php中,strcmp() 函式比較兩個字串,當傳入的型別不是字串型別,函式就會發生錯誤,返回return 0,這兒我們將money修改為陣列型別便可繞過
極客大挑戰 2019 PHP
開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...
極客大挑戰 2019 HardSQL wp
有過濾,抓個包fuzz一下 等號,空格等被過濾 發現可以用報錯注入,空格可以用括號代替 查表名username admin or extractvalue 1,concat 0x7e,select group concat column name from information schema.co...
極客大挑戰 2019 PHP
剛進入 我們可以看到這樣的乙個介面 根據內容提示,有備份 的習慣 日常後台掃瞄,發現有www.zip檔案,我們進行解壓得到 看到flag.php開啟檢視,發現沒有什麼有用的資訊。我們開啟index.php看看 我們可以看到通過get方式傳入引數select,並對引數select進行反序列化。接下來,...