实验吧WEBWP(二)

1.Once More(http://www.shiyanbar.com/ctf/1805
点击—view the source code
关键码
else if (strlen(_GET['password']) < 8 &&_GET[‘password’] > 9999999)
{
if (strpos ($_GET[‘password’], ‘-‘) !== FALSE)
{
die(‘Flag: ’ . $flag);
}
看了代码后,大意就是让我们满足以下条件才会出来flag
1.password的字符串长度小于8而password的数值却要大于9999999
2.并且该数中要包含“-”

第一点,只有科学计数法能满足
如1e7,1e8,1e9
第二点,如果我们直接加-,答案为1e9-的话实际上两个条件都不满足了

根据提示ereg()存在漏洞,百度之,知道是截断漏洞,故构造1e8%00*-*
完整的url=http://ctf4.shiyanbar.com/web/more.php?password=1e8%00-

2.Guess Next Session(http://www.shiyanbar.com/ctf/1788)
点击—view the source code
if ( GET[password]== _SESSION[‘password’])
die (‘Flag: ‘.$flag);
要求get获取的值必须和session的值相等
这肯定涉及到burpsuite抓包改包
先随便填个数进去,抓包进行修改
在抓到的header里,只需修改password=后的值等于PHPSESSID=后的值即可
但是代码中我们发现mt_srand((microtime() ^ rand(1, 10000)) % rand(1, 10000) + rand(1, 10000));
?>

要挑战rand是不可能的
于是我们尝试将两者都修改为0
得到答案
这里写图片描述

3.FALSE(http://www.shiyanbar.com/ctf/1787
点击—view the source code

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值