Buuctf:[MRCTF2020]Ez_bypass

文章讲述了如何通过GET方式提交ID和GG,要求它们的MD5值相等但值不等,同时POST方式提交非数字的passwd(值为1234567)。通过使用数组和添加字母a来绕过is_number函数限制,实现了payload的构造,成功达到目标。

打开靶机

2f64a166578d41d984c720baa0b7efa5.png

这样看着不舒服,我们右键查看页面源代码。

 2cbd552148c34bfc953fa2ecad14ee07.png

可以看到是一个代码审计题。 就是我们以get方式提交一个id和gg要求id和gg的md5值相等但是值不相等。以post方式提交一个passwd(注意了,这里是passwd,不是password),pwasswd不能是数字,但是值为1234567。我们开始绕过。我们用数组来绕过===,用1234567a来绕过!is_number()函数,所以payload:?id[]=1&gg[]=2然后以post提交passwd=1234567a。

93c2ca2c31944cecafbe81fdd0acf40c.png

就出来了 。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值