BUU_Web [极客大挑战 2019]BuyFlag

打开解题网址,题目显示 buyflag ,找到页面 buyflag 入口:

BUU_Web [极客大挑战 2019]BuyFlag
页面跳转到 pay.php ,抓包,审查源码:

BUU_Web [极客大挑战 2019]BuyFlag
看到提示,需要以POST 方式提交 money 和 password ,于是构造 payload:

  • 这里说一下is_numeric() 函数,主要作用是检测传入的字符串是否为数字或者数字字符串,如果是,返回TRUE,否则返回FALSE;

分析:利用 404abc 绕过is_numeric() ,再利用 PHP 弱类型比较 ;
password=404abc&money=1000000000

提交payload,发现并没有得到flag,再次观察页面英文语句,要为 Cuit’s students ;

BUU_Web [极客大挑战 2019]BuyFlag
懵逼,wp走起,大佬CTF直觉 ,cookie:user=0 将user的值改为 1 :

BUU_Web [极客大挑战 2019]BuyFlag
果然页面提示不一样了,提示说 money的长度太长了,删除几个 0 又提示money不够,查阅了一下,这里有一个 strcmp() 函数漏洞;

  • strcmp(string1,string2) ,比较两个字符串是否相等(区分大小写);
    返回值: 0 ; 两字符串相等;
    <0;string1 < string2
    >0; string1 > string2

strcmp()函数
cookie篡改

strcmp()函数漏洞,当传入参数为数组时,函数会报错说参数要为字符串,但是会 return 0 值;
所以直接 :
password=404abc&money[]=10000000000

(钱要打够;)
得到flag:

BUU_Web [极客大挑战 2019]BuyFlag