封神台web-14

打开源代码,简单看一下告诉我们有一个index.phps文件,进去一看,是源代码!!!

 

 

分析一下代码,发现GET了两个字段name和password,获得flag要求是:name和password是相通的,虽然看起来这是不可能的,其实可以利用sha1()函数的漏洞来绕过,如果把这两个字段构造为数组:

http://59.63.200.79:1880/Web-Security/CTF/3/web14/index.php?name[]=1&password[]=0

这样在第一处判断时两数组确实是不同的,但在第二处判断时由于sha1()函数无法处理数组类型,将报错并返回false,if 条件成立,获得flag。

flag{think_I_just_brok1_sha1}

(o゜▽゜)o☆[BINGO!]

 

posted @ 2021-04-14 15:33  浩琦很好奇  阅读(55)  评论(0编辑  收藏  举报