once more-实验吧

<?php
if (isset ($_GET['password'])) {
	if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE)
	{
		echo '<p>You password must be alphanumeric</p>';
	}
	else if (strlen($_GET['password']) < 8 && $_GET['password'] > 9999999)
	{
		if (strpos ($_GET['password'], '*-*') !== FALSE)
		{
			die('Flag: ' . $flag);
		}
		else
		{
			echo('<p>*-* have not been found</p>');
		}
	}
	else
	{
		echo '<p>Invalid password</p>';
	}
}
?>

这题又是代码审计,最近真的是做到想吐...........
这里有几个要求
①字符串里面的值是字母或者数字
②字符串长度小于8而且数值大于9999999,这里用科学计数法去绕过
③字符串里面要有*-*

然后这道题其实考到了一个ereg()函数截断漏洞,如果遇到%00会认为是字符串结束了,因此就可以构造payload了
9e9%00*-*
1e9%00*-*

----------------------------------------------------
这题还有另一个做法,就是直接数组传值,payload如下
http://ctf5.shiyanbar.com/web/more.php?password[]=
这样也可以绕过拿到flag了

因为ereg()函数只能处理字符串,然后传入数组,返回的是NULL,也是刚好全部都绕过了

猜你喜欢

转载自blog.csdn.net/xiaorouji/article/details/80261685