
这明显不可能登上的,所以直接看源代码

这里如果不懂得,php中处理哈希值的方式,是只要是0e开头的哈希值,都认为是0,通过输入一个这样的0e开头的字符串,会被php解释成0.
这个可以去在线工具上得到。

说明用户名任选一个登陆

成功了,之后出现了上面这样,手动输入url。

审计下代码,发现将输入的password反序列化了,同时因为bool类型的true可以和任意类型字符串弱类型相等。最后一句话也提示到了布尔,所以自己去实现了个序列化的函数


这个就是密码,输入之后,得到flag
ctf实验吧天网管理系统
最新推荐文章于 2021-08-21 21:29:52 发布
本文揭示了一种利用PHP语言特性中弱类型比较的漏洞,实现任意用户名登录的方法。通过输入特定格式的0e开头的哈希值,被PHP解释为0,结合序列化函数的使用,成功绕过验证,获取到flag。
1万+

被折叠的 条评论
为什么被折叠?



