攻防世界 web进阶区 lottery


首先进入题目的页面。

按其要求登录。然后看到以下界面。

御剑扫描目录,发现了robots.txt (robots协议) ,进入查看

进入.git/目录,用神器 GitHack 下载文件。

然后查看源码。

经过一番代码审计后成功找到了有用的信息,如

说明: 结合源码可知,这一句的意思就是把你的数字与win的数字一位一位的比较。

由于php是弱类型比较,我们就有了钻空子的机会。如 if(true == 任何非零的数字) 会返回 true

于是采用抓包改包的办法构造 payload = [true,true,true,true,true,true,true] ,结果如下图所示

(tips: 如果win的一串数字中包含0,该方法就失效了,不过给了我们10次机会,没有人那么非吧,汗,要是真的那么非,就只能重新创建账号然后重新抓包了。。。。)

然后购买flag就行了。。

优质内容筛选与推荐>>
1、Python之异常处理
2、RHCE 系列(二):如何进行包过滤、网络地址转换和设置内核运行时参数
3、esp8266烧录
4、字符串替换
5、最新基于adt-bundle-windows-x86的android开发环境搭建


长按二维码向我转账

受苹果公司新规定影响,微信 iOS 版的赞赏功能被关闭,可通过二维码转账支持公众号。

    阅读
    好看
    已推荐到看一看
    你的朋友可以在“发现”-“看一看”看到你认为好看的文章。
    已取消,“好看”想法已同步删除
    已推荐到看一看 和朋友分享想法
    最多200字,当前共 发送

    已发送

    朋友将在看一看看到

    确定
    分享你的想法...
    取消

    分享想法到看一看

    确定
    最多200字,当前共

    发送中

    网络异常,请稍后重试

    微信扫一扫
    关注该公众号