BUUCTF [MRCTF2020]Ez_bypass

记录一下这是自己完完整整解决的一道题,MD,虽然不难,但是还是自己做出来了

ok,进入靶场

看上去很乱,打开源代码看看BUUCTF [MRCTF2020]Ez_bypass_第1张图片

仔细看,提示告诉把flag放在flag.php中,不过有几步操作需要做,第一步先要完成MD5的弱比较绕过,第二步POST传参拿到flag,实践

利用数组绕过md5的弱比较,完成第一步,继续实行第二步

/?id[]=1&gg[]=2

BUUCTF [MRCTF2020]Ez_bypass_第2张图片

POST传参,看能不能拿到flag,没拿到,再看看源代码中出现了一个函数 is_numeric

is_numeric,作用是判断是否为数字或数字字符串

BUUCTF [MRCTF2020]Ez_bypass_第3张图片

绕过对数字的判断,拿到flag

passwd=1234567%23

BUUCTF [MRCTF2020]Ez_bypass_第4张图片

你可能感兴趣的:(学习方法)