开卷看题
/%E5%90%84%E7%A7%8D%E7%BB%95%E8%BF%87/1.png)
源码审计题
代码分析
1 |
|
总计一下:跟矛盾和备份这两道题神似,本题考察的是不同的数但sha1值相同
注意:uname和passwd的参数值来源,真的是应该去看看眼睛了
解决之道
记得MD5的时候说过PHP散列函数无法处理数组,懂了吧
解决完眼xia和脑子瓦特之后,开始构造payload注入
GET参数:uname[]=1&id=%6D%61%72%67%69%6E
POST参数:passwd[]=2
提交方式:POST
一顿操作猛如虎,提交一下,flag快到碗里来
/%E5%90%84%E7%A7%8D%E7%BB%95%E8%BF%87/2.png)
这???脸疼的厉害,不应该翻车的啊,换个工具试试
/%E5%90%84%E7%A7%8D%E7%BB%95%E8%BF%87/3.png)
我就说嘛,鄙人的思路肯定是对的,BUT用BP为什么不行?
排忧解难
用BP抓一下maxhackbar的包,对比一下终于知道问题在哪了,我是213
/%E5%90%84%E7%A7%8D%E7%BB%95%E8%BF%87/4.png)
后记
基础无小事,记了总是忘,忘了就采坑,疼了还要记