首页 > 其他分享 >[极客大挑战 2019]BuyFlag

[极客大挑战 2019]BuyFlag

时间:2024-07-23 21:30:49浏览次数:7  
标签:极客 application BuyFlag en 2019 password strcmp

[极客大挑战 2019]BuyFlag

源代码的提示

<!--
	~~~post money and password~~~
if (isset($_POST['password'])) {
	$password = $_POST['password'];
	if (is_numeric($password)) {
		echo "password can't be number</br>";
	}elseif ($password == 404) {
		echo "Password Right!</br>";
	}
}
-->

直接贴包

POST /pay.php HTTP/1.1
Host: a12f4602-ae29-4d03-8446-117a204e1ed1.node5.buuoj.cn:81
Proxy-Connection: keep-alive
Cache-Control: max-age=0
DNT: 1
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36 Edg/126.0.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://a12f4602-ae29-4d03-8446-117a204e1ed1.node5.buuoj.cn:81/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Cookie: user=1
Content-Type: application/x-www-form-urlencoded
Content-Length: 23
Upgrade-Insecure-Requests: 1
Priority: u=0, i

password=404e&money=1e9

上面的404e是首先让他变成字符串,且因为是弱比较,所以等式也满足了,然后1e9是科学计数法的1000000000
还有一个payload=password=404a&mony[]=0
这是因为

strcmp比较的是字符串类型,如果强行传入其他类型参数,会出错,出错后返回值0,正是利用这点进行绕过。

借鉴PHP弱类型之strcmp绕过,所以用数组绕过他报错返回0,正好是strcmp左大于右的情况

要注意burpsuite来post的的时候

要改成POST /pay.php...

然后加一个Content-Type: application/x-www-form-urlencoded

再加入要传入的数据

标签:极客,application,BuyFlag,en,2019,password,strcmp
From: https://www.cnblogs.com/bolerat/p/18319672

相关文章

  • SQL2019收缩LDF的日志文件
    解决日志文件满造成SQL数据库无法写入文件问题1、打开MicrosoftSQLServerManagementStudio管理工具,右键你要压缩的数据库->任务->收缩->文件2、在“文件类型”选择“日志”,在“收缩操作”选择“在释放未使用的空间前重新组织页”,这里会给出一个允许收缩到的最小M数......
  • Visual Studio 2019使用SVN管理源代码
    原文链接:https://blog.csdn.net/g313105910/article/details/119964508第一章、下载安装VisualSVNforVisualStudio2019https://www.visualsvn.com/CSDN下载地址https://download.csdn.net/download/g313105910/21698281安装 完成 VisualStudio2019中已经包含了A......
  • BUUCTF [安洵杯 2019]easy_web
    上来看到url两个参数直接sqlmap挂着扫,dirsearch和githack扫都没东西,然后sqlmap也没有成果ctrl+U查看源码发现以base64编码输出了文件的内容,返回看url只有img参数有东西这个东西看着就像base64编码,解码两次得到一串数字,可能还是什么东西我又解了一次,发现是十六进制转字符......
  • [极客大挑战 2019]BabySQL
    [极客大挑战2019]BabySQL判断类型SQL关键字绕过,这道题可以双写绕过。username=1'or1=1#password=1'or1=1#得到报错:YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMariaDBserverversionfortherightsyntaxtousenear'1=......
  • [CISCN 2019 初赛]Love Math
    进入之后直接就是源码<?php//关闭所有错误报告,以防止将敏感信息泄露给用户error_reporting(0);//检查是否传入了GET参数'c'//如果没有传入,则显示当前文件的源代码if(!isset($_GET['c'])){show_source(__FILE__);}else{//读取GET参数'c'的值到$c......
  • 极客时间:在AutoGen Builder中创建具有定制技能的代理
    尝试使用AutogenBuilder中的本地LLM/SLM后,下一步是探索如何在AutoGenBuilder中创建自定义技能并将其分配给代理。选择了一个从给定URL获取HTML页面的技能。以下是具体步骤:第一步:设置环境请访问“https://medium.com/the-constellar-digital-technology-blog/geek-out-tim......
  • [CISCN2019 华北赛区 Day1 Web2]ikun 1
    目录题目分析jwtjwt介绍jwt伪造picklepickle.loads()pickle.dumps()urllib.unquote()Python反序列化题目分析先注册账号,然后登录目标是买到lv6,page参数代表不同页面写个脚本寻找存在lv6的页面importrequestsurl='http://48741e8e-30ab-4b63-a3a0-be94862b22......
  • WebGoC题解(11) 627.传声(2019NHOI小乙)
    题目描述 小C节日旅游来到一个农场。农场主John和n个奶牛站在一条水平线上。牛的传递消息是依靠“吼”,牛的吼叫声最远可以传递的距离是50。农场主John首先通知最左边的第一条奶牛(一定会通知),然后奶牛就开始向后吼叫,后面的奶牛如果能听到(和前面吼叫的奶牛距离不超过50),就继续向......
  • P5520 [yLOI2019] 青原樱
    原题链接题解设花为1,花盆为0,我们先确保花之间有空隙,即\(1010....0101\)接下来再插入\(n-m-(m-1)\)个花盆进入1与1之间则有\(C_{n-m+1}^{m}\)种插法(相当于m个黑球,n个白球有几种排列方法)再乘上\(A_m\),即花与花之间排列所以答案为\(A_{n-m+1}^m\)注意,什么是A排......
  • Zabbix监控 MS SqlServer2019
    Zabbix监控MSSqlServer2019 环境:Zabbix7.0LTS,sqlserver2019 在mssqlserver的服务器上安装好agent2和插件:zabbix_agent2_plugins-7.0.0-windows-amd64.msi,其中有mssql的必要插件.zabbix_agent2-7.0.0-windows-amd64-openssl.msi,zabbix新一代收集数据的客户......