0x1分析题目
像往常一样拿到题目后寻找有用的信息,在pay.php中看到了我们此次的目标
有一个身份认证,还需要一个正确的密码。查看源码我们发现了一段代码:
~~~post money and password~~~
if (isset($_POST['password'])) {
$password = $_POST['password'];
if (is_numeric($password)) {
echo "password can't be number</br>";
}elseif ($password == 404) {
echo "Password Right!</br>";
}
}
审计一下,我们需要post password,然后通过is_numeric()函数的检测,如果password==404则输出正确。在这里提一下is_numeric()函数和弱类型。
0x2知识点
is_numeric()函数
检测字符串是否只由数字组成,如果字符串中只包括数字,就返回Ture,否则返回False。举几个例子: 123 ,12.3 ,+123这些都能返回true,但是如果字符串中含有别的符号或者字母则返回false。
PHP弱类型
PHP中有== 和 ===两种比较方法,前者比较之前会把等号两边的数据类型转换成相同的,后者在比较之前要先判断数据类型是否相同,我们称前者为PHP的弱类型,因为很容易发生“意外情况”。
var_dump("a"==0); //true;
var_dump("1a"==1); //true;
var_dump("a1"==1) //false;
var_dump("a1"==0) //true
;
以这几个为例,我们可以看到字符直接被转换成了0,如果字符前面有数字则字符串等于数字,这种弱类型经常出现在ctf的题中。
还有一个特殊一点的:
var_dump("0e123456"=="0e4456789"); //true
因为科学计数法0的任意次方都等于0,所以这种类型也相等。
0x3构造payload
回到题目,我们可以利用这两个知识点构造出password=404a,抓包后联想一下之前的身份验证,cookie改为1,把money=1000000000,最后post上去,并没有出flag,提示说money太长了,试一下科学计数法,money=1e9,出现了flag。
看了别人的wp之后发现这里money其实是用来strcmp()函数比较,这个也是经常碰到的,strcmp(a,b),如果a<b返回负数,如果a>b返回正数,如果a=b返回0。
但是!如果a,b的类型不匹配,它会报错返回0,这就很致命了,明明数据类型不匹配但是判定相等了,所以我们只要把money以数组的形式上传就好了。money[]=a,也能出现flag。
话不多说,上图!
结果是一样的。
ps:若有不足之处,欢迎大佬们及时斧正,感谢您的观看!