BUUCTF [极客大挑战 2019]BuyFlag1

本题考查对php的strcmp()和is_numeric()函数的绕过

不得不说题目页面还是很精美的

BUUCTF [极客大挑战 2019]BuyFlag1_第1张图片

打开MENU里的PAYFLAG,跳转到如下页面

BUUCTF [极客大挑战 2019]BuyFlag1_第2张图片

页面告诉我们要买flag需要一亿大洋而且你还的是成都信息工程大学(cuit)的学生,该页面除了提示信息之外没有购买的按钮啥的,所以我们查看一下页面源代码

BUUCTF [极客大挑战 2019]BuyFlag1_第3张图片

在源代码的最后有一段提示,这里需要代码审计,发现需要我们通过POST传参,传入password和money;分析可知password不能是数字但是password又得等于404 ,所以此处要对is_numeric()函数和"=="弱比较进行绕过

对于is_numeric()函数的绕过可以参考该文章:https://blog.csdn.net/weixin_50597969/article/details/115492810

对于弱类型的介绍可看该文章:https://www.freesion.com/article/371670450/

经过以上分析我们通过POST传参然后使用burp抓包

BUUCTF [极客大挑战 2019]BuyFlag1_第4张图片

把user的值改为1,但是他说我们的数字太长,如果改变钱数的话又会告诉我们钱不够。将money的值进行位数和大小的比较我们猜测是使用了strcmp(str1,str2)函数 ,str1和str2是字符串,当str1>str2返回值大于0,否则返回值小于0,等于则返回值为0

由于strcmp()函数传入参数为字符串,如果传入其他类型的变量会报错但是此时返回值为0,所以我们一般传入一个数组进行绕过

BUUCTF [极客大挑战 2019]BuyFlag1_第5张图片

 

你可能感兴趣的:(BUUCTF,web安全)