BUU_Web [极客大挑战 2019]BuyFlag
打开解题网址,题目显示 buyflag ,找到页面 buyflag 入口:
页面跳转到 pay.php ,抓包,审查源码:
看到提示,需要以POST 方式提交 money 和 password ,于是构造 payload:
- 这里说一下is_numeric() 函数,主要作用是检测传入的字符串是否为数字或者数字字符串,如果是,返回TRUE,否则返回FALSE;
分析:利用 404abc 绕过is_numeric() ,再利用 PHP 弱类型比较 ;password=404abc&money=1000000000
提交payload,发现并没有得到flag,再次观察页面英文语句,要为 Cuit’s students ;
懵逼,wp走起,大佬CTF直觉 ,cookie:user=0 将user的值改为 1 :
果然页面提示不一样了,提示说 money的长度太长了,删除几个 0 又提示money不够,查阅了一下,这里有一个 strcmp() 函数漏洞;
- strcmp(string1,string2) ,比较两个字符串是否相等(区分大小写);
返回值: 0 ; 两字符串相等;
<0;string1 < string2
>0; string1 > string2
strcmp()函数漏洞,当传入参数为数组时,函数会报错说参数要为字符串,但是会 return 0 值;
所以直接 :password=404abc&money[]=10000000000
(钱要打够;)
得到flag: