感觉urldecode($_GET['id']);没限制到什么?
burp_suite改post数据没用,得hackbar。干
检查一下发出去的post包有没有content-type和content-length头,如果没有是无效数据,后台无法正确解析。
+1
md5 数组绕过
那些函数遇到数组全部返回NULL,直接用数组绕过就行,直接出来了
其实就是加密后md5=0的明文、GET和POST
人家用的不是sha1吗?和md5有啥关系呀?
能给个writeup吗?
flag{f7620215aeec70b66c6568d538f9fde6}
bp可以
bp要加个头部 Content-Type: application/x-www-form-urlencoded
说bp不行的记得改成post方法,然后id那个字段用urlencode
else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) 构造payload: uname[]=1&id=margin 使用hackbar 同时传入post参数 passwd[]=2 即可满足上述条件 数组比较sha1相等。
...
评论
thresheses 2年前
举报
感觉urldecode($_GET['id']);没限制到什么?
Striker123456 2年前
举报
burp_suite改post数据没用,得hackbar。干
YSN97 1年前
举报
检查一下发出去的post包有没有content-type和content-length头,如果没有是无效数据,后台无法正确解析。
109张某 1年前
举报
+1
zdfy005 2年前
举报
md5 数组绕过
追风亚索 2年前
举报
那些函数遇到数组全部返回NULL,直接用数组绕过就行,直接出来了
a_i_su 2年前
举报
其实就是加密后md5=0的明文、GET和POST
冯飞99 1年前
举报
人家用的不是sha1吗?和md5有啥关系呀?
15708490585 2年前
举报
能给个writeup吗?
18725321338 2年前
举报
flag{f7620215aeec70b66c6568d538f9fde6}
lysandria 2年前
举报
bp可以
⎝离线网警⎠ 2年前
举报
bp要加个头部 Content-Type: application/x-www-form-urlencoded
spiritboy 2年前
举报
说bp不行的记得改成post方法,然后id那个字段用urlencode
zsmj 2年前
举报
else if (sha1($_GET['uname']) === sha1($_POST['passwd'])&($_GET['id']=='margin')) 构造payload: uname[]=1&id=margin 使用hackbar 同时传入post参数 passwd[]=2 即可满足上述条件 数组比较sha1相等。