BUUCTF [极客大挑战 2019]BuyFlag1

这篇具有很好参考价值的文章主要介绍了BUUCTF [极客大挑战 2019]BuyFlag1。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

进入靶场,发现有BUUCTF [极客大挑战 2019]BuyFlag1另一个buyflag页面

BUUCTF [极客大挑战 2019]BuyFlag1

告诉我们如果要买flag,必须是cuit的学生,必须有正确的密码,查看源码,发现密码已经告诉我们 

BUUCTF [极客大挑战 2019]BuyFlag1

这里涉及post传递两个参数money和password,is_numeric的绕过 和password==404的弱比较,通过burpsuite抓包

BUUCTF [极客大挑战 2019]BuyFlag1

 这里有个cookie:user=0猜测cuit学生的cookie是1改cookie后提示我们输入密码

BUUCTF [极客大挑战 2019]BuyFlag1

这里涉及is_numeric绕过,php中当一个其他数据类型和数值类型的数据比较大小时,会先将其他数据类型转换成数值类型。所以我们这里可以通过password=404a绕过

BUUCTF [极客大挑战 2019]BuyFlag1

这里让我们付钱,再传个money=100000000

BUUCTF [极客大挑战 2019]BuyFlag1

提示我们数字长度太长了,这里多尝试几次发现只有两种结果,一种是数字长度过长,另一种是钱不够

BUUCTF [极客大挑战 2019]BuyFlag1

猜测使用了strcmp(str1,str2)函数,当str1>str2返回值大于0,否则返回值小于0,等于则返回值为0。由于strcmp()函数传入参数为字符串,如果传入其他类型的变量会报错但是此时返回值为0,所以我们一般传入一个数组进行绕过。

BUUCTF [极客大挑战 2019]BuyFlag1

 知识点:post请求方法,cookie伪造

                is_numeric的绕过

                弱类型比较

                strcmp()

 文章来源地址https://www.toymoban.com/news/detail-413348.html

 

 

 

 

到了这里,关于BUUCTF [极客大挑战 2019]BuyFlag1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [极客大挑战 2019]EasySQL1

    目录 一、解题思路 二、原理及相关知识点         打开页面看到如下界面, 有两个功能点且参数可控,允许上传 ,(这也是sql注入的基础)很明显与数据库存在信息交互,想到sql注入。         尝试简单万能密码:

    2024年02月16日
    浏览(31)
  • [极客大挑战 2019]FinalSQL(bypass盲注)

    这里是数字型注入,选择一个序号 这里过滤了很多东西 使用fuzzSQL字典,这是我自己定义编写的一个fuzz字典,内容较少 使用bp加载字典进行测试 看出被拦截的相应大小为890,那么之外的就是没有被拦截的 空格被过滤了,这里使用 ^ 来计算是否为数字注入 通过测试可以

    2024年02月09日
    浏览(38)
  • BUUFCTF—[极客大挑战 2019]Upload 1

    考点: 文件上传黑名单绕过 内容绕过 目录浏览 文件上传 1. 测试是黑名单还是白名单 上传图片1.png成功,上传1.php失败,1.pngs成功,说明是黑名单过滤。 所以要寻找黑名单外的php文件:php, php3, php5, php7, phtml都能作为php文件解析 ps:有些服务器默认不解析php3 phhtml等,如phps

    2024年02月04日
    浏览(36)
  • [极客大挑战 2019]PHP1-超详细

    [极客大挑战 2019]PHP1 提示:有一个良好的备份网站的习惯 寻找一个备份文件字典,我在github上找的: scopion/dic: 渗透字典,框架信息泄露,备份文件泄露,配置文件泄露。字典 (github.com) 我用的是top7777.txt字典,扫的很慢。 扫出来www.zip这个文件,然后下载下来 ,里面只有in

    2023年04月08日
    浏览(33)
  • buuctf [CISCN 2019 初赛]Love Math

    这题主要利用了php的一些特性 变量函数 数字转字符串 该php的功能是数值计算,数值计算可以使用指定的php数学函数,数学函数由 http://www.w3school.com.cn/php/php_ref_math.asp 这个链接的函数来指定 该题采用了黑名单和白名单的方式来过滤 这里采用可变字符来执行函数 但是_GET会被

    2024年02月11日
    浏览(32)
  • buuctf_练[CSCCTF 2019 Qual]FlaskLight

    [CSCCTF 2019 Qual]FlaskLight 掌握知识 内置函数的过滤, globals 变量的过滤,调用内部变量或函数的OS函数进行命令执行 解题思路 打开题目链接,很明显看标题和内容是 flask 模块的 ssti 模板注入了,查看源码,发现了传参的参数和请求方法 先测试一下 {{7*7}} ,正常返回49,证明存

    2024年02月08日
    浏览(43)
  • re学习(15)BUUCTF 2019红帽杯easyRe

    【BUUCTF】每天一个CTF11“2019红帽杯easyRe”_哔哩哔哩_bilibili (本人觉得看视频比看博客效率能提高十倍,呜呜呜,还是视频香~~~与君共勉) BUUCTF在线评测 前言:虽然带有easy,但是并不是那么easy。CTF偏向于算法,实战偏向于程序逻辑,执行的流程 AB键将转伪代码,与空格键配合

    2024年02月15日
    浏览(33)
  • buuctf PWN ciscn_2019_c_1

    encrypt()里面get函数存在溢出点offest=0x50+8。puts()可以用来泄露libc基址。 amd64的参数调用顺序是如下序列的自后而前,即:完成传递参数(地址)-本函数地址 - 返回地址 ... - pop_rdi;ret - argv - call_addr - ret_address 获得本elf中的gadgets: ROPgadget --binary ./ciscn_2019_c_1 --only \\\"pop|ret\\\" ROPgadg

    2024年02月07日
    浏览(32)
  • BUUCTF Misc [SUCTF2018]single dog & 我吃三明治 & sqltest & [SWPU2019]你有没有好好看网课?

    目录 [SUCTF2018]single dog 我吃三明治 sqltest [SWPU2019]你有没有好好看网课? 下载文件 使用kali的binwalk工具分析 进行文件分离 解压其中的压缩包,得到1.txt 看内容应该是js加密后的结果,复制到AAEncode在线解密网站 得到flag             flag{happy double eleven}  下载文件 使用010 eitor打

    2023年04月08日
    浏览(44)
  • 极客君的人生咨询

    最近的时间过得非常快,发生了很多事情。有对AI的痴迷,有对技术的缓步积累,也有对自己定位的思考。 很多时候未来是自己非完全选择的,现实推着理想继续走,时间推着我们做出选择。我们也知道没有最完美的时候,只有相对准备好的机会,然后再出发。我创业失败也

    2024年02月04日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包