Buuctf:[MRCTF2020]Ez_bypass

打开靶机

Buuctf:[MRCTF2020]Ez_bypass_第1张图片

这样看着不舒服,我们右键查看页面源代码。

 Buuctf:[MRCTF2020]Ez_bypass_第2张图片

可以看到是一个代码审计题。 就是我们以get方式提交一个id和gg要求id和gg的md5值相等但是值不相等。以post方式提交一个passwd(注意了,这里是passwd,不是password),pwasswd不能是数字,但是值为1234567。我们开始绕过。我们用数组来绕过===,用1234567a来绕过!is_number()函数,所以payload:?id[]=1&gg[]=2然后以post提交passwd=1234567a。

Buuctf:[MRCTF2020]Ez_bypass_第3张图片

就出来了 。

你可能感兴趣的:(网络安全)