这个题我记得跟攻防里面的一道题老像了,于是我就去翻了我以前的博客,找到了!但确实长得不太一样,呜呜呜

进入正题
首先我们可以看到在payflag页面看到这些

我们需要正确的password而且要100000000money,剩下的就没有什么有用的信息了,我们查看一下源码中有什么

我们可以看到password是通过POST方式进行传输的,并且当password的值=404的时候才会显示“password right”,但是is_numeric会对password进行检测,所以我们需要绕过is_numeric函数,即password不能为数字。
通过抓包我们可以看到

看了别人的wp 说是将user=0改成user=1(虽然但是,我也不知道为什么)

修改了之后 果然发生改变了 接下来我们输入password=404a(== PHP 弱类型比较,int和string无法直接比较,php会将string转换成int,然后再进行比较,转换成int比较时只保留数字,第一个字符串之后的所有内容会被截掉)所以我们只需要在404后面加一个字母即可。

我们可以看到password right!接下来就是Money的事情了~
输入password=404a&money=100000000

同样参考了别人的wp 是利用strcmp函数特性绕过的办法

博客围绕Web攻防问题展开,在payflag页面需正确的password和100000000 money。发现password通过POST传输,值为404时显示正确,但要绕过is_numeric函数,采用在404后加字母的方式。之后利用strcmp函数特性绕过解决money问题。
322

被折叠的 条评论
为什么被折叠?



