封神台web-14
打开源代码,简单看一下告诉我们有一个index.phps文件,进去一看,是源代码!!!
分析一下代码,发现GET了两个字段name和password,获得flag要求是:name和password是相通的,虽然看起来这是不可能的,其实可以利用sha1()函数的漏洞来绕过,如果把这两个字段构造为数组:
http://59.63.200.79:1880/Web-Security/CTF/3/web14/index.php?name[]=1&password[]=0
这样在第一处判断时两数组确实是不同的,但在第二处判断时由于sha1()函数无法处理数组类型,将报错并返回false,if 条件成立,获得flag。
flag{think_I_just_brok1_sha1}
(o゜▽゜)o☆[BINGO!]