XCTF攻防世界web进阶练习_ 2_lottery

XCTF攻防世界web进阶练习—lottery

题目

题目为lottery,意思是抽奖。注意到有附件,下载之。
打开附件,发现是一个网站源文件,猜测这道题肯定要分析源文件了
打开题目,是一个抽奖网站
XCTF攻防世界web进阶练习_ 2_lottery_第1张图片
随便注册一个账号,大概浏览一下网页全部内容,发现其中有一处页面,可以买flag
XCTF攻防世界web进阶练习_ 2_lottery_第2张图片
大概是要抽奖攒钱,然后用足够的钱来买flag。
到抽奖的页面,先把burp清空,随便输入7位数,用burp抓包,看它经历了一个怎样的过程。
在这里插入图片描述
发现抽奖的过程和api.php有关,于是在先前下载下来的网站源文件中打开api.php
注意到这串代码,意思是将传入的数字和随机的数字进行比较,最后对比两者相等的个数来增加相应的钱。这里没有对输入的数据进行任何的过滤,而且对比相等处用的" == “来比较,所以可以用传入” true "来绕过判断
XCTF攻防世界web进阶练习_ 2_lottery_第3张图片

用burp抓api.php,发现传入的是json数据,改传入内容:{"action":"buy","numbers": [true,true,true,true,true,true,true]}
XCTF攻防世界web进阶练习_ 2_lottery_第4张图片
多执行几次,攒够钱后买flag
XCTF攻防世界web进阶练习_ 2_lottery_第5张图片
得到flag!!

你可能感兴趣的:(ctf_web)