Bugku 各种绕过

http://123.206.87.240:8002/web7/

Bugku 各种绕过_第1张图片

点开链接,显示出需要绕过的代码,简单整理一下绕过条件

  1. id、uname通过get方法传值,passwd通过post方法传值且如果想要进入内层循环必须传入uname和passwd
  2. uname和passwd弱类型不相等
  3. uname和passwd加密后的值强相等
  4. id字段url解码后=‘margin’

通过简单的梳理本题的思路已然明了,id字段只是迷惑,'margin'解码后的值仍然是'margin',要满足2和3只需要利用sha1函数无法处理数组的特性即可。当对sha1()函数传入数组时会返回null,由此,只需要传入两个不同的数组即可成功绕过。

  

构造payload如下

Bugku 各种绕过_第2张图片

可以看到顺利拿到了flag:

Bugku 各种绕过_第3张图片

你可能感兴趣的:(CTF)