.git源码泄露/题目也给了附件下载源码/访问robots.txt也能看到.git
代码审计,审了好久都没找到漏洞点
尝试cookie伪造等方法发现都没用
最后看了wp发现是php弱类型(吐血
api.php有如下代码:
function buy($req){
require_registered();
require_min_money(2);
$money = $_SESSION['money'];
$numbers = $req['numbers'];
$win_numbers = random_win_nums();
$same_count = 0;
for($i=0; $i<7; $i++){
if($numbers[$i] == $win_numbers[$i]){
$same_count++;
}
}
这里比较提交得字符串和随机字符串使用的是弱类型比较,抓包改一下"numbers":[true,true,true,true,true,true,true],就可以绕过判断,只要不为0,与true进行弱类型比较结果都为真,多重放几次就能存够钱买flag了
得到教训审代码一定要细心。。。
网友评论