攻防世界web高階區lottery詳解

2021-10-08 17:09:22 字數 1113 閱讀 5840

我們掃了一遍,註冊處也沒有什麼問題

然後發現了,robots下有乙個/.git/

很明顯提示了我們git原始碼洩露

那麼我們使用githack

function buy($req)

} switch ($same_count)

$money += $prize -2;

$_session[

'money'

]= $money;

response(

['status'

=>

'ok'

,'numbers'

=>$numbers,

'win_numbers'

=>$win_numbers,

'money'

=>$money,

'prize'

=>$prize]);

}function flag($req)

else

}

在api。php中我們檢視這兩個函式

buy和flag

if($numbers[$i] == $win_numbers[$i])
他這兒是兩個等於號

是乙個弱型別的等於

php弱型別,強型別判斷見這裡

== 在進行比較的時候,會先將字串型別轉化成相同,再比較

如果比較乙個數字和字串或者比較涉及到數字內容的字串,則字串會被轉換成數值並且比較按照數值來進行

抓包進行修改,因為1和true相等,

那麼我們多寫幾個true

就可以進行購買flag了

修改後**中是7,弱型別,一位一位比較,七個true

攻防世界 web(高階區)

瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...

攻防世界web高階區unfinish

有登入就可能有註冊,url欄register.php 先註冊乙個 註冊成功後跳轉到主頁,同時在主頁顯示使用者名稱 唔,鬼刀裡的冰公主,品味不錯,俺喜歡 先試著在註冊介面手注吧 構造插入的註冊語句 payload insert into tables values ema il 0 asci i su...

攻防世界web高階區warmup詳解

檢視原始碼發現source.php 我們直接訪問 發現hint.php 我們再訪問 flag not here,and flag in ffffllllaaaagggg 這裡提示我們flag在ffffllllaaaagggg裡面 那麼我們去看看source.php 直接定義了乙個類,他將file的值...