攻防世界 lottery

2019-11-06  本文已影响0人  jun123123

.git源码泄露/题目也给了附件下载源码/访问robots.txt也能看到.git
代码审计,审了好久都没找到漏洞点
尝试cookie伪造等方法发现都没用
最后看了wp发现是php弱类型(吐血
api.php有如下代码:

function buy($req){
    require_registered();
    require_min_money(2);

    $money = $_SESSION['money'];
    $numbers = $req['numbers'];
    $win_numbers = random_win_nums();
    $same_count = 0;
    for($i=0; $i<7; $i++){
        if($numbers[$i] == $win_numbers[$i]){
            $same_count++;
        }
    }

这里比较提交得字符串和随机字符串使用的是弱类型比较,抓包改一下"numbers":[true,true,true,true,true,true,true],就可以绕过判断,只要不为0,与true进行弱类型比较结果都为真,多重放几次就能存够钱买flag了
得到教训审代码一定要细心。。。

上一篇 下一篇

猜你喜欢

热点阅读