parse_str变量覆盖
做了ISCC2019的一道web,一道原题,审计代码。
PS:好吧,这个是拿来凑数的,今天上了一天课,算法也学的不咋地,一晚上没写出来凸包和最近对,看来得找个时间补补了。
parse_url是用来取URL的参数值的,就是test.php?XXXXX 问号后边的内容。 可以分析出,肯定有一个参数是action,它的值是auth。
绕过了第一个,接着看。
输出flag的关键是 key经加密后与 文中的 hashed_key相同。刚开始查了parse_str变量覆盖漏洞,被网上的误导了,陷入了payload为key=hashed_key=XXXX的误区,因为这样就不可能让两个值相等。
后来很浮躁,静心想了一会,mmp,直接让hashed_key成为一个新变量不就行了。
最后构造action=auth&key=XXXX&hashed_key=XXXXX,自行 脑补。
可见,自己多想还是很重要的。今天算法课写算法,总是不成功,后来发现 课本上的那个公式是错的,很无语,浪费了1个小时。
以后要多动脑,不能总想着看别人的writeup什么的,自己想一想,做一做,努力提升。
努力成为大佬。