当前位置: 代码迷 >> 综合 >> 第三十一题——[MRCTF2020]Ez_bypass
  详细解决方案

第三十一题——[MRCTF2020]Ez_bypass

热度:79   发布时间:2023-11-19 19:39:35.0

题目地址:https://buuoj.cn/challenges

解题思路

第一步:进入题目,看到提示使用f12查看源码

I put something in F12 for you
include 'flag.php';
$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';
if(isset($_GET['gg'])&&isset($_GET['id'])) {
    $id=$_GET['id'];$gg=$_GET['gg'];if (md5($id) === md5($gg) && $id !== $gg) {
    echo 'You got the first step';if(isset($_POST['passwd'])) {
    $passwd=$_POST['passwd'];if (!is_numeric($passwd)){
    if($passwd==1234567){
    echo 'Good Job!';highlight_file('flag.php');die('By Retr_0');}else{
    echo "can you think twice??";}}else{
    echo 'You can not get it !';}}else{
    die('only one way to get the flag');}
}else {
    echo "You are not a real hacker!";}
}
else{
    die('Please input first');
}
}

第二步:代码审计

  1. 需要提供三个参数,get提交两个:id,gg;post提交一个:passwd
  2. 其中要保证id与gg的md5相同,但是本身并不相同,可以使用数组绕过,md5计算数组会得到null值,null===null,但是本身值不同。
  3. passwd不能是纯数字但要与int型1234567相等,可以使用字符串绕过,传入1234567a,不是纯数字,比较时php会自动让类型一致,会将1234567a转化为1234567

第三步:传递参数

使用burpsuit进行改包,将get修改为post,传递get参数:id[]=1&gg[]=2,传递post参数:passwd=1234567a,以此获得flag
在这里插入图片描述