bugku web篇(三)
login1
提 示: hint:SQL约束攻击
描 述: 来自skctf
没有账号——注册
约束攻击:涉及到空格和 varchar(n)
所以先试试 admin 加空格注册,猜 varchar(5),尝试可以注册,所以我们相应使用“admin ”注册
登陆时后台匹配时 "admin " 与 “admin” 等同,因为约束去掉了后面多余的空格,直接登录得到 flag
你从哪里来
抓包添加
referer:http://www.google.com
文件上传
My name is margin,give me a image file not a php
http://ip/upload/bugku06062523_2836.php4
更换木马在次连接成功
编码设置UTF-8
链接类型php
flag{648214ddd66e0a562dc55538db3b1656}
各种绕过哟
描 述: 各种绕过绕过总结
<?php highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname'] == $_POST['passwd']) print 'passwd can not be uname.'; else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) die('Flag: '.$flag); else print 'sorry!'; } ?>
id、uname通过get方法传值,passwd通过post方法传值且如果想要进入内层循环必须传入uname和passwd
uname和passwd弱类型不相等
uname和passwd加密后的值强相等
id字段url解码后=‘margin’
通过简单的梳理本题的思路已然明了,id字段只是迷惑,‘margin’解码后的值仍然是’margin’,要满足2和3只需要利用sha1函数无法处理数组的特性即可。当对sha1()函数传入数组时会返回null,由此,只需要传入两个不同的数组即可成功绕过。