[BUUCTF] 极客大挑战 BuyFlag

0x1分析题目

像往常一样拿到题目后寻找有用的信息,在pay.php中看到了我们此次的目标
[BUUCTF] 极客大挑战 BuyFlag_第1张图片有一个身份认证,还需要一个正确的密码。查看源码我们发现了一段代码:


	~~~post money and password~~~
if (isset($_POST['password'])) {
	$password = $_POST['password'];
	if (is_numeric($password)) {
		echo "password can't be number
"
; }elseif ($password == 404) { echo "Password Right!
"
; } }

审计一下,我们需要post password,然后通过is_numeric()函数的检测,如果password==404则输出正确。在这里提一下is_numeric()函数弱类型

0x2知识点

is_numeric()函数

检测字符串是否只由数字组成,如果字符串中只包括数字,就返回Ture,否则返回False。举几个例子: 123 ,12.3 ,+123这些都能返回true,但是如果字符串中含有别的符号或者字母则返回false。

PHP弱类型

PHP中有== 和 ===两种比较方法,前者比较之前会把等号两边的数据类型转换成相同的,后者在比较之前要先判断数据类型是否相同,我们称前者为PHP的弱类型,因为很容易发生“意外情况”。

var_dump("a"==0); //true;
var_dump("1a"==1); //true;
var_dump("a1"==1) //false;
var_dump("a1"==0) //true
以这几个为例,我们可以看到字符直接被转换成了0,如果字符前面有数字则字符串等于数字,这种弱类型经常出现在ctf的题中。

还有一个特殊一点的:
var_dump("0e123456"=="0e4456789"); //true
因为科学计数法0的任意次方都等于0,所以这种类型也相等。

0x3构造payload

回到题目,我们可以利用这两个知识点构造出password=404a,抓包后联想一下之前的身份验证,cookie改为1,把money=1000000000,最后post上去,并没有出flag,提示说money太长了,试一下科学计数法,money=1e9,出现了flag。

看了别人的wp之后发现这里money其实是用来strcmp()函数比较,这个也是经常碰到的,strcmp(a,b),如果ab返回正数,如果a=b返回0。

但是!如果a,b的类型不匹配,它会报错返回0,这就很致命了,明明数据类型不匹配但是判定相等了,所以我们只要把money以数组的形式上传就好了。money[]=a,也能出现flag。
话不多说,上图!
[BUUCTF] 极客大挑战 BuyFlag_第2张图片[BUUCTF] 极客大挑战 BuyFlag_第3张图片结果是一样的。

ps:若有不足之处,欢迎大佬们及时斧正,感谢您的观看!

你可能感兴趣的:(CTF,WP)