bugku 各种绕过哟
来源:互联网 发布:传奇世界怪物数据库 编辑:程序博客网 时间:2024/05/18 02:31
<?php
highlight_file('flag.php');
$_GET['id'] = urldecode($_GET['id']);
$flag = 'flag{xxxxxxxxxxxxxxxxxx}';
if (isset($_GET['uname']) and isset($_POST['passwd'])) {
if ($_GET['uname'] == $_POST['passwd'])
print 'passwd can not be uname.';
else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin'))
die('Flag: '.$flag);
else
print 'sorry!';
}
highlight_file('flag.php');
$_GET['id'] = urldecode($_GET['id']);
$flag = 'flag{xxxxxxxxxxxxxxxxxx}';
if (isset($_GET['uname']) and isset($_POST['passwd'])) {
if ($_GET['uname'] == $_POST['passwd'])
print 'passwd can not be uname.';
else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin'))
die('Flag: '.$flag);
else
print 'sorry!';
}
?>
来 进入这道题我们先一波分析猛如虎,通过阅读php代码,我们发现只要使uname的sha1和值与passwd的sha1的值相等即可,但是同时他们两个的值又不能相等
eeeeeemmmmm。。。这似乎是很熟悉的套路了吧 只要构造数组就可以了 所以
然后我们就得到flag了
如有疑问请联系qq:834368404
阅读全文
0 0
- bugku 各种绕过哟
- CTF/CTF练习平台-各种绕过哟【sha1数组类型比较漏洞】
- 绕过杀软的各种姿势
- bugku Web4
- bugku Web5
- bugku 域名解析
- bugku 成绩单
- bugku Web8
- bugku xss
- bugku Web6
- bugku web8
- bugku几题writeup
- bugku域名解析记录
- [Bugku]密码???[writeup]
- bugku Reverse Easy_vb wirteup
- bugku 简单xss
- bugku SQL注入测试
- bugku 变量1
- Apache Spark 2.0中使用DataFrames和SQL
- 培训时老师的箴语
- python practice 03
- Struts2依赖的JAR包
- GNU Emacs与VIM入门操作体验对比
- bugku 各种绕过哟
- CMD命令查看端口被哪些程序占用
- MVC模式与三层架构的区别
- org.apache.ibatis.binding.BindingException: Invalid bound statement (not found):问题解决
- 动态规划-描述与代码
- 重构第8章8.1-8.10
- Redis 它是什么?它用来做什么?它的优势与短板如何?
- python编程练习
- Qt 采集音频