Bugku-CTF之各种绕过
Day28
各种绕过
各种绕过哟
本题要点:php代码审计、hackbar利用
阅读代码 发现
只要使uname的sha1的值与passwd的sha1的值相等即可,但是同时他们两个的值又不能相等
构造
http://123.206.87.240:8002/web7/?uname[]=1&id=margin 并发送 passwd[]=2 的 postdata 请求即可
完成!
--------------------- ┑( ̄Д  ̄)┍ --------------------------
作者:0yst3r[一只在安全领域努力奋斗的小菜鸡]
来源:博客园[ https://www.cnblogs.com/0yst3r-2046/ ] 引用时请注明来源哦~
(๑•̀ㅂ•́)و✧ヽ(✿゚▽゚)ノ(*^▽^*) φ(≧ω≦*)♪
如果本文对你有用,本人不胜欢喜。
The world is your oyster.