[极客大挑战 2019]BuyFlag

博客围绕Web攻防问题展开,在payflag页面需正确的password和100000000 money。发现password通过POST传输,值为404时显示正确,但要绕过is_numeric函数,采用在404后加字母的方式。之后利用strcmp函数特性绕过解决money问题。

这个题我记得跟攻防里面的一道题老像了,于是我就去翻了我以前的博客,找到了!但确实长得不太一样,呜呜呜
在这里插入图片描述
进入正题
首先我们可以看到在payflag页面看到这些
在这里插入图片描述
我们需要正确的password而且要100000000money,剩下的就没有什么有用的信息了,我们查看一下源码中有什么
在这里插入图片描述
我们可以看到password是通过POST方式进行传输的,并且当password的值=404的时候才会显示“password right”,但是is_numeric会对password进行检测,所以我们需要绕过is_numeric函数,即password不能为数字。
通过抓包我们可以看到
在这里插入图片描述
看了别人的wp 说是将user=0改成user=1(虽然但是,我也不知道为什么)
在这里插入图片描述
修改了之后 果然发生改变了 接下来我们输入password=404a(== PHP 弱类型比较,int和string无法直接比较,php会将string转换成int,然后再进行比较,转换成int比较时只保留数字,第一个字符串之后的所有内容会被截掉)所以我们只需要在404后面加一个字母即可。
在这里插入图片描述

我们可以看到password right!接下来就是Money的事情了~
输入password=404a&money=100000000
在这里插入图片描述
同样参考了别人的wp 是利用strcmp函数特性绕过的办法
在这里插入图片描述

### 极客挑战 2019 BuyFlag 解决方案 #### 修改 Cookie 值 为了满足购买旗帜的第一个条件,即成为来自CUIT的学生,在浏览器中通过开发者工具(通常按 F12 打开)找到并修改 `cookie` 的值。具体来说,将 `user=0` 更改为 `user=1` 可以模拟成一名合法学生[^3]。 #### 处理密码验证逻辑 源码显示当提交表单时会检测是否存在名为 'password' 的 POST 请求参数,并对其进行一系列检查: - 如果传入的是数值型数据,则返回错误信息告知密码不能为纯数字; - 若能匹配特定字符串 `"404"` 则视为正确密码; 因此,需要构造一个既不是纯粹由数字构成又能够被解释器识别为等于整数 404 的表达式作为密码输入[^2]。 #### 绕过支付校验 对于第二个条件——支付高额费用的要求,可以通过拦截 HTTP 请求来篡改实际发送给服务器的数据包内容。利用诸如 Burp Suite 或者浏览器自带的调试功能捕获到包含交易金额在内的请求体部分,将其内的 `money` 字段值更改为任意较小数额即可实现绕过此限制的目的[^4]。 ```python import requests url = "http://example.com/buy_flag" headers = { "Cookie": "user=1", # 设置 cookie 表明自己是 CUIT 学生 } data = {"password": "'404'", "money": "1"} # 提交特殊形式的密码以及伪造的小额资金数目 response = requests.post(url=url, headers=headers, data=data) print(response.text) ``` 上述 Python 脚本展示了如何自动化执行整个过程,包括设置必要的 cookies 和构建合适的 post 数据结构向目标 URL 发送请求。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值