WP-Bugku-各种绕过

题目地址http://120.24.86.145:8002/web7/

源码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
 <?php
highlight_file('flag.php');
$_GET['id'] = urldecode($_GET['id']);
$flag = 'flag{xxxxxxxxxxxxxxxxxx}';
if (isset($_GET['uname']) and isset($_POST['passwd'])) {
if ($_GET['uname'] == $_POST['passwd'])

print 'passwd can not be uname.';

else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin'))

die('Flag: '.$flag);

else

print 'sorry!';

}
?>

分析后发现,只要使uname的sha1和值与passwd的sha1的值相等即可,

但是同时他们两个的值又不能相等

那么构造数组
get传参:
?uname[]=1&id=margin
同时post传参:
passwd[]=2

得到 flag{HACK_45hhs_213sDD}

这个和之前的前女友有点像,都是利用数组

AbelChe wechat
扫码加微信
Donate here!!!
0%