BUU 买flag

进去后看到源码

BUU 买flag

post money和password

并且password应该等于404还不能是数字,那就试着给个弱类型404a

抓个包:

BUU 买flag

rookie要改为1,反正就是能通过

BUU 买flag

money太长了,修改的方法一种是使用strcmp漏洞,

 

其实php为了可以上传一个数组,会把结尾带一对中括号的变量,

例如 xxx[]的name(就是$_POST中的key),当作一个名字为xxx的数组构造类似如下的request

示例:

<?php
$password="***************"
if(isset($_POST['password'])){
if (strcmp($_POST['password'], $password) == 0) {
echo "Right!!!login success";
exit();
} else {
echo "Wrong password..";
}
?>
对于这段代码,我们能用什么办法绕过验证呢
只要我们$_POST[‘password’]是一个数组或者一个object即可

password[]=admin

即可使得上述代码绕过验证成功。

BUU 买flag

 

还有方法就是换为科学计数法

BUU 买flag

即可得到flag 

 

上一篇:BUU 简单计算器


下一篇:2021/12/7 WEB基础培训